Seguridad Lógica - SECunit

 

SECunit es la unidad de seguridad de md tel y viene a responder a la necesidad de disponer de servicios especializados en el ámbito de la seguridad que ayuden, a compañías y organismos públicos, a proteger sus activos tecnológicos, los datos sensibles y a cumplir con las diferentes regulaciones específicas en materia de seguridad.
 
Nuestro equipo comprende ingenieros y personal cualificado para liderar e implantar servicios y soluciones que hagan más seguras las arquitecturas TI del cliente.

Visión y estrategia

SECunit nace con el fin de ser un referente de la seguridad IT dentro del entorno empresarial. El objetivo primordial dotar a las empresas de soluciones y servicios que garanticen operar en un entorno IT seguro  minimizando los riesgos y maximizando la integridad y disponibilidad de los activos tecnológicos corporativos.
 
Desde una óptica de alineamiento de costes y entendiendo la seguridad como un elemento transversal y continuo dentro de las tecnologías de la información, SECunit aplica las mejores prácticas basadas en estándares adaptadas al negocio del cliente.
 
Integrar la seguridad en todo el ciclo de vida IT de aplicaciones, sistemas y comunicaciones para garantizar la continuidad del negocio dentro de los niveles de servicio acordados.

Objetivos

  • Protección de la información sensible en su ciclo de vida
  • Cumplimiento de normativa legal
  • Evitar interrupciones e indisponibilidad de los servicios
  • Gestión continuada de la seguridad adaptando las arquitecturas IT a las nuevas amenazas y estándares
  • Gestión proactiva ante amenazas y ataques

Soluciones

  Identity Management & Access Control

¿Qué es?

La gestión de identidades y accesos ha surgido recientemente como un requisito esencial para el cumplimiento en términos de normativa, ahorro de costes, control de la gestión y eficiencia operativa. Las empresas necesitan administrar el acceso a la información y aplicaciones dispersas a través de sistemas de aplicaciones internas y externas. Además, deben proporcionar este acceso para el creciente número de identidades, tanto dentro como fuera de la organización, sin comprometer la seguridad o la exposición de información sensible

Áreas

NAC

Network Access control:

Nos facilitan disponer de un acceso seguro a las redes independientemente del dispositivo o forma de acceso a la red corporativa o de negocio (VPN, WiFi, cableadas). El sistema permite verificar que el dispositivo de acceso cumple con las políticas establecidas. Nos dotan de mayor visibilidad y nos facilitan disponer de una política de perfiles y seguridad asociada a los mismos más específicas para cada entorno. NAC nos permite automatizar tareas para disponer de una red más segura.

Password Management
Herramientas para la gestión de claves de acceso a diferentes dispositivos tanto de red como servidores. Estas soluciones de gestión de passwords tienen por objetivo almacenar y gestionar las Passwords de alto privilegio a recursos críticos de forma centralizada, los beneficios de este tipo de soluciones incluyen:
 
Elimina la fatiga en el cambio de contraseñas y los lapsos de seguridad, las contraseñas y el acceso a éstas se encuentran en un sistema seguro y cifrado.
 
Mejora la productividad del departamento de IT, automatizando la tarea del cambio frecuente de passwords necesario en sistemas críticos.
 
Proporciona controles de seguridad preventivos a través de la aprobación de los flujos de trabajo y alerta en tiempo real el en acceso a las passwords.
 
Ayuda a cumplir con el cumplimiento de normativas y auditorías de seguridad tales como SOX, HIPPA y PCI.
Multi-Factor Authentication
Soluciones para dotar de mayor grado de autenticación al usuario. A medida que incrementamos el factor aumenta la seguridad. La autenticación de doble factor puede requerir el uso de 2 o 3 factores de autenticación. En general estos factores serán: Algo que el usuario conoce (password, PIN o patrón), algo que el usuario tiene (tarjeta, móvil) y algo que inherente al usuario como es la biometría.
 
Estas soluciones permiten la integración con aplicaciones (ejem: webs, Google Docs) y servicios (VPNs) dotando a estos de mayor grado de verificación en la autenticación del usuario.
  Web & Email Security

¿Qué es?

Soluciones para la protección del correo electrónico corporativo. Permiten analizar los correos y eliminar malware, spam (listas de reputación), cifrado del correo y prevenir la pérdida de datos que puedan salir de la organización. Adicionalmente también permiten ayudar en la mitigación de amenazas después de haberse producido. Estas soluciones también contemplan antivirus y la detección de contenido no permitido en la comunicación por correo siguiendo las políticas corporativas de la compañía.
 
Las soluciones de navegación WEB permiten el filtrado de contenidos, la autenticación de los usuarios y la optimización del tráfico WAN mediante caching y control del ancho de banda.
  Cloud Security

¿Qué es?

La profusión de dispositivos conectados y la disponibilidad de recursos computacionales en la nube nos ha llevado a encontrarnos en un entornos en el que no hay un perímetro definido. Los datos y las aplicaciones se están migrando a la nube mediante servicios que prestan otras empresas, los usuarios pueden acceder a estos datos desde cualquier lugar y desde cualquier dispositivo (BYOD). Secunit cuenta con una amplio abanico de soluciones para estos escenarios:
 
Soluciones para la protección y cifrado de datos almacenados en Amazon Web Services, servicios en la nube que nos protejan contra ataques a los aplicativos WEB  y ataques de DDoS, optimizando el rendimiento y ayudándonos a cumplir normativas, soluciones proxy en la nube para la protección de la navegación y correo electrónico de usuarios móviles.
  Mobile Security

¿Qué es?

Las soluciones de Mobile Device Management (MDM) permiten administrar y controlar los dispositivos móbiles de empresa que acceden a la red configurando políticas de acceso para la navegación, acceso al correo, uso de las aplicaciones, pudiendo incluso definir horarios para los diferentes perfiles de uso.
  Network Security

¿Qué es?

Soluciones para proteger la red. Estas soluciones ayudan a garantizar el correcto funcionamiento de la red y servicios y a proteger los recursos y datos corporativos.
Sistemas de seguridad de red están compuestos por diferentes componentes, estos incluyen:
  • Firewall, para bloquear accesos no autorizados a la red.
  • IDS/IPS, para identificar amenazas de propagación rápida, como ataques de día/hora cero.
  • VPN, para proporcionar acceso remoto seguro.
  • DoS, para garantizar la disponibilidad de nuestra red y servicios. NGFW/UTM, soluciones todo en uno, el mismo dispositivo nos proporciona los servicio de FW, IDS/IPS, AV, VPN y DoS.
  Security and Risk Management

¿Qué es?

En una era en que las fugas de datos y los incidentes de seguridad de TI son la nueva norma, los riesgos de TI y seguridad de la información se han reconocido cada vez más como cuestiones de negocios y no sólo los técnicos. Hoy en día una organización debe incluir la seguridad TI y la gestión del riesgo en los niveles ejecutivos de la planificación empresarial.

Áreas

Vulnerability Management
Hoy en día la detección, gestión y corrección de las vulnerabilidades en los sistemas es una tarea crítica dentro de las organizaciones. Tenable, el fabricante líder y creador de Nessus (sonda para el escaneo de vulnerabilidades) dispone de herramientas corporativas que ayudan a la mediana y gran cuenta a gestionar de forma adecuada esta problemática desde centenares de IP’s a decenas de miles de IP’s. Tenable disponer de tecnologías de escaneo pasivas que permiten disponer de información en tiempo real ayudando a la detección de APT’s y dispositivos no autorizados.
Log Correlation (SIEM)
Las soluciones de Security Information and Event Management (SIEM) actúan como un sistema de control constante que realiza varios servicios:
Información de los logs de los dispositivos de seguridad.
-Correlación de datos.
-Alertar a los administradores de seguridad  tan pronto como la violación de seguridad se ha producido.
-Proporciona un cuadro de mando sencillo que permite a los administradores ver en una pantalla qué está sucediendo en todo momento.
-Ayuda al cumplimiento de normativas como PCI.
-Análisis forense de la información almacenada.
-Herramienta para la gestión de incidentes.
  Aplication and Data Security

¿Qué es?

El perímetro de la red es cada vez más difuso, las medidas de protección perimetrales detienen gran cantidad de amenazas, pero los nuevos vectores de ataques como los APT, pueden esquivar esas barreras. Para conseguir una protección total es necesario proteger el dato en su origen. 
Una forma de protección es cifrando la información sensible en los servidores, de forma transparente para los usuarios finales con permisos de acceso, si un atacante consigue robar información, ésta será inservible al estar cifrada.
Otro forma de proteger el dato en su origen es mediante las herramientas de protección de aplicaciones  WEB o Web Application Firewall (WAF), estas soluciones proporcionan protección frente a:
  • Prevención contra ataques a aplicaciones Web (inyección SQL, XSS, Top 10 OWASP).
  • Parcheo virtual de vulnerabilidades.
  • Cumplimiento marco regulatorio (SOX, PCI, LOPD, ENS, etc…)
También es necesario monitorizar y proteger el acceso a las bases de datos y ficheros, esto se consigue con herramientas de DataBase Activity Montoring (DAM) y File Activity Monitoring (FAN), que permiten Monitorización/Auditoría de Quién, Qué, Dónde, Cuándo, Cómo y Por qué, ha accedido a los datos entre otras funciones, además de Descubrimiento de BBDD, sus vulnerabilidades (S.O. gestor BBDD, configuración y cuales contienen datos sensibles, etc…

Servicios

  Auditoría

¿Qué es?

Los aspectos relacionados con la auditoría en temas de seguridad no sólo son necesarios para una buena gestión del propio CISO sino, en muchas ocasiones, para cumplir con la normativa legal.

Áreas

APPs Pentesting
Intrusion Test
  Servicios Gestionados
Desde nuestro SOC (Security Operation Center) 24x7 ofrecemos servicios de vigilancia y gestión de la arquitectura del cliente contemplando:
 
Gestión ante incidentes con escalado y acuerdo de nivel de servicio establecidos.
Gestión y operación de plataformas (IDS, Firewall, NACs, etc.) contemplando la actualización de los sistemas.
Monitorización en tiempo real de dispositivos de seguridad: Alerta y procesos de escalado.
Servicio de gestión de vulnerabilidades.
Servicio de comprobación de DDoS.
Mantenimiento de plataformas hardware 24x7.
  Consultoría
  • Adecuación y cumplimiento de normativas: Adecuación Esquema Nacional de Seguridad, Implantación de ISO27001, LOPD, PCI DSS.
  • Plan de continuidad de negocio.
  • Plan director de seguridad. Revisión de estrategia a medio, corto y largo plazo, definiendo la prioridad de los  proyectos de seguridad en función del riesgo.
  • Consultoría de revisión de arquitecturas de seguridad y planes de migración.