Primero, revisar vulnerabilidades en equipos es el comienzo; segundo, revisar vulnerabilidades en tráfico de red, eventlog y syslog de equipos conectados. Todo esto desde una sola consola.
Tenemos los procesos prediseñados y ajustables a los procesos preexistentes, es decir, que podemos ir desde un análisis de vulnerabilidades, hasta la gestión del área de seguridad de su información, adaptándonos a su sistema.
Este es el punto de partida de todo proceso de seguridad. Revise nuestra propuesta de gestión de vulnerabilidades, para que tenga en cuenta cómo hacerlo y en qué periodo de tiempo.
Existen amenazas que no se pueden ver con un análisis de vulnerabilidades, por ende, entran en juego las auditorías, es decir, lo que existe versus lo que debe ser.
Nuestras soluciones, involucran todos los componentes que hacen parte del manejo de la información, alineándolos con las normativas y mejoras prácticas existentes para la protección de datos.
Sabemos que muchas empresas hacen pentesting, pero no todas tienen personal con experiencia que ha desarrollado proyectos para Avianca, Ecopetrol, MinHacienda, MinComercio entre otros.
Soporte especializado sobre sistemas operativo Red Hat y Centos. Nuestro personal tiene basta experiencia en esta línea de Linux y puede apoyarle en tareas de soporte y mantenimiento.
Objetivo: planear cómo recuperarse en caso de que se materialice una falla o ataque, con un diseño, implementación y pruebas de Planes de Recuperacion de Desastres DRP.