• WTC CDMX
  • contacto@secured.mx
Thumb

Estrategia de Seguridad de la Información

¿Qué es estrategia de Cyber Seguridad?

Definir una estrategia de seguridad integral que incluya personas, procesos y
tecnologías no es tarea fácil. Se requiere conocer la directriz de negocio de la
organización, el nivel de riesgo actual y dar gestión al mismo, mediante la
definición de procedimientos y políticas de seguridad, su comunicación,
ejecución y medición para una mejora continua.

Valor diferencial:

Experiencia de campo:

Contamos con especialistas en ISO 27000, MAAGTICSI
y PCI para la implementación de controles, procedimientos y políticas que lo
lleven a la certificación de las mismas.

Estrategia de Cyber Seguridad y mejora contínua:

*Identificación del nivel de riesgo
*Enumeración de activos de información
*Segregación de red
*Establecimiento de procedimientos y controles de seguridad
*Gobierno de Seguridad

  • Análisis de vulnerabilidades
  • Asignación de prioridades
  • Nivel de riesgo
  • Plan de mitigación
  • Separación de activos
  • Implementación de zonas de seguridad
  • Identificación de fuentes de eventos de seguridad
  • Reestructuración de red
  • Inventario de servicios
  • Inventario de roles
  • Diagramas de red
  • Enumeración de tecnologías
  • Nivel de riesgo y métricas
  • Definición de procesos de seguridad
  • Alineación de controles (ISO27000)
  • Documentación de procedimientos
  • Líneas base de seguridad
  • Definición de comité de Cyber Seguridad
  • Asignación de roles y responsabilidades
  • Ejecución de políticas
  • Métricas y margen de cumplimiento
  • Alianza con fabricantes

Consultoría Especializada

En nuestras estrategias de seguridad, consideramos no sólo un servicio de
consultoría muy especializando, sino también integramos tecnologías de
fabricantes que nos permiten fortalecer la seguridad en su infraestructura:

Palo Alto Networks: Seguridad perimetral, nube y endpoint protection.
Extreme Networks: Seguridad desde L2 a L4, análisis de aplicaciones y
control de acceso.
AWS: Implementaciones de ambientes cloud con fortalezas de seguridad LAN.

  • Compras
  • Directivos
  • Mesa de ayuda
  • RH
  • Desarrollo
  • Asistentes
  • DMZ Pública
  • Producción
  • DMZ Interna
  • Usuarios con VPN
  • WAN
  • Wireless
  • Invitados
  • Proveedores
  • Invitados
  • VIP

WAN:
• Sucursales remotas   • DRP

DMZ Pública:
• Portales web   • Servidores DNS   • Servicios ISP

DMZ Interna:
• Interfaces de  administración    • Aplicaciones Intranet
• Control de acceso a  servicios productivos

Producción:
• Directorio activo   • Bases de datos   • Servidores internos  • Aplicaciones del negocio

LAN:
• Workstations    • Telefonía VoIP   • Impresoras   • Wireless institucional
• Segregación de red implementada

WiFi:
• Institucional   • Negocio

En SecurED MX tenemos la experiencia para ver a la red como un conjunto de sistemas que se  puede sub dividir en Zonas de Seguridad.

Thumb
Thumb