Centro de Operaciones de Seguridad basado y operado dentro del estándar ISO 27001, bajo esquemas de Acuerdo de Nivel de Servicios personalizados.
El SOC – IT SECURITY se compone de: Personal altamente capacitado y especializado en la seguridad de la Información, procesos bajo los estándares internacionales, Sistema de Gestión y Buenas Practicas ITIL, COBIT, ISO-9001, IS O 27001 e Infraestructura y Tecnología de última generación dedicados a administrar plataformas de seguridad y gestionar amenazas, vulnerabilidades, e incidentes de seguridad de la información con el objetivo de minimizar y controlar el impacto.
Administración de su infraestructura de seguridad de TI.
Procedimientos y herramientas para detección, análisis y control de riesgos informáticos en línea.
Soporte técnico de especialistas en Seguridad Informática bajo el esquema 7×24.
Algunos de nuestros Servicios:
- Gestión de Riesgos y Vulnerabilidades.
- Gestión Centralizada de Elementos de seguridad.
- Gestión de Mejoras y Actualización.
- Rastreo y Recuperación de Datos.
- Detección de Anomalías y Fallas.
- Atención de Fallas y Requerimientos 7×24.
- Monitoreo y Auditoria de los equipos de seguridad.
- Correlación de eventos de equipos de seguridad administrados.
- Detección y Control para prevenir ataques informáticos.
- Mejor atención a Incidentes.
- Análisis de Vulnerabilidades y Pruebas de Penetración.
- Reportes periódicos de gestión.
- Consultoría y soporte especializada por un equipo altamente calificado.
- Mantenimiento de su infraestructura.
Aplicación de las mejores prácticas de seguridad en su operación.
RECURSO HUMANO
IT Security cuenta con Ingenieros especializados con altos valores y principios, certificados en tecnologías y herramientas de redes y seguridad con amplia experiencia en la gestión y mitigación de ataques y vulnerabilidades.
BENEFICIOS:
Proporcionar soluciones rápidas y eficaces frente a incidentes de seguridad.
Mejorar la operación y tratamiento de la información a través de la gestión y monitoreo continuo, el análisis de los LOGs y la respuesta inmediata a potenciales amenazas de seguridad.
Ofrecer una visión acertada y confiable de los niveles de seguridad en tiempo real.
Garantizar una protección efectiva de los activos de información, proporcionando evidencias, tendencias, análisis y recomendaciones para incrementar los niveles de seguridad.
Proteger las inversiones en tecnología y sobre todo garantizar la continuidad de las operaciones.