Servicios avanzados en Seguridad Informática

Contamos con servicios de monitoreo y respuesta continua a incidentes de seguridad, servicios especializados en análisis de riesgos y tráfico de red, entre otros.

Monitoreo y Respuesta Continua a Incidentes de Seguridad

Proveen a los clientes un análisis integral de su postura de seguridad permitiéndole detectar huecos en la operación, visibilidad y detección de amenazas avanzadas, dirigidas, móviles y tradicionales.

Servicios Especializados en Análisis de Riesgos y Tráfico de Red

Buscamos que las organizaciones tengan conocimiento del nivel de exposición en el que se encuentran, diseñando un servicio de análisis que ofrece la información del estado que guardan los equipos de escritorio, servidores y demás elementos de la red de cómputo.

Análisis de riesgos relacionado con amenazas

Visibilidad del tráfico de red

Análisis de tráfico de internet estableciendo políticas de uso de ancho de banda

Análisis de vulnerabilidades en aplicativos web, data center y equipos de escritorio

Seminarios sobre nuevas amenazas y de actualización de tecnologías para mantener a su personal actualizado

Identificación de la información sensible y confidencial

Determinamos una estrategia preventiva de fuga de la misma

Análisis del nivel de seguridad

Abarcamos las 7 capas de la red y ayudamos a determinar una postura de seguridad

Implementación de herramientas para administración y cumplimiento de regulaciones

Implementación de herramientas de gestión de infraestructura de TI

Las herramientas se apegan a las mejores prácticas de ITIL (Service Desk, Asset Management, Software Metrix, Software Delivery, Power Management, Patch Management).

Servicios administrados

Ayudamos de manera preventiva en la gestión y control de las tecnologías con las que cuenta una empresa a través de expertos en administración de las soluciones haciendo más fácil responder a las solicitudes y complejidades de TI.

Nuestros servicios se enfocan a la rentabilidad y aprovechamiento de la tecnología tomando en cuenta el modelo de negocio de las corporaciones, así como los requerimientos en cuestión de TI.

Garantizamos el expertise del personal que gestiona las soluciones dentro de la red evitando el costo de certificar al personal interno.

Creamos una sinergia que permite obtener las fortalezas de cada una de las partes para asegurar una operación exitosa y segura en lugar de sustituir su personal de TI.

Debido a las necesidades de operación que las empresas puedan tener, la gestión puede entregarse de dos formas:

Gestión compartida

Servicio mediante el cual Nova comparte con el cliente la gestión y responsabilidad de la operación de los productos de seguridad a administrar.

Gestión completa

Servicio mediante el cual el personal de Nova toma el control total de la operación y la gestión de los productos integrados a la plataforma de seguridad sin injerencia por parte del cliente.

servicios

Atención primer nivel de incidentes de operación consola

Atención de solicitudes de cambio configuración

Quality Assessment de Configuración (QA)

Soporte técnico de 1ero y 2do nivel por parte de Nova y 3er nivel por el fabricante

entregables

Reporte de eventos de seguridad

Reporte de estado de las consolas

Reporte de solicitudes atendidas

Pruebas de penetración

Nuestras pruebas consisten en determinar las debilidades de seguridad, probar el cumplimiento de las políticas de seguridad de su empresa, la conciencia de seguridad de sus empleados y la capacidad de su organización para identificar y responder a los incidentes de seguridad.

Contamos con profesionales con las certificaciones
más reconocidas en el mercado: 

Proporcionamos pruebas para el cumplimiento de las principales normativas y regulación del sector exigidas por diferentes organismos, marcos o legislaciones como: Banco de México, CNBV, ISO27001, PCI, SAT, SPEI, entre otros.

Detección y Análisis de Vulnerabilidades

Análisis de entorno

Escaneo profundo de sus activos de red y detección de huecos de seguridad en sus firewalls, switches, servidores, estaciones de trabajo, protocolos de red y sistemas operativos; bajo una metodología de análisis de entorno: caja negra, caja gris, y caja blanca.

Los alcances se determinan a lograr el mayor acceso posible y compromiso de los servicios autorizados a analizar

Las pruebas a realizar pueden ser por medio de ataques internos y/o externos desde cualquier punto de Internet o red interna del cliente y se realizarán de acuerdo a la metodología basada en los principales marcos de referencia reconocidos de Test de Intrusión y Análisis de Vulnerabilidades, como: OWISAM, OWASP, PTES e ISSAF.

Consulta a nuestros expertos

+52 (55) 5524 8908
contacto@novasistemas.com.mx

Déjanos tus datos si tienes alguna pregunta o quieres conocer cómo podemos ayudarte a mejorar los procesos de tu empresa con nuestras soluciones y servicios.

Regístrate para recibir nuestro boletín​ de noticias

© 2020 Ingeniería Aplicada Nova SA de CV