Servicios de Seguridad Gestionada

Servicios de Seguridad Gestionada

Evite errores en configuraciones de Seguridad. Asóciese con expertos en Seguridad Informática que identifiquen los problemas antes de que las amenazas se materialicen.

La solución a la falta de conocimiento en Seguridad Informática: asóciese con los expertos

 

Los sistemas mal configurados son comunes y un objetivo habitual de los ataques cibernéticos. Pero eso es solo una parte del problema. Muchas organizaciones saben que necesitan dedicar más recursos a la ciberseguridad, pero simplemente no pueden encontrar suficientes personas con las habilidades, el conocimiento y la experiencia adecuados.

Esta falta de conocimiento en Seguridad Informática afecta a organizaciones de todo el mundo y no muestra signos de mejorar. Si bien muchas empresas luchan por reclutar, capacitar y retener al personal interno de Seguridad, ha surgido una opción que ofrece una clara ventaja competitiva: Servicios de Seguridad Gestionada (MSS).

Asociarse con los profesionales de Seguridad de HelpSystems implica que su configuración de Seguridad obtiene el tiempo y la atención que necesita. Nuestro equipo de Servicios de Seguridad Gestionada tiene la experiencia para detectar problemas en su configuración, antes de que se produzca un daño y priorizar los problemas según la gravedad del riesgo.

Cuando su equipo de interno IT no tiene el conocimiento -o simplemente el tiempo- para estar pendiente de la Seguridad Informática, nuestros profesionales están aquí para ayudarlo.

¿Su empresa tiene sistemas IBM i?

Tenemos Servicios de Seguridad Gestionada específicos para las características únicas de IBM i.

Compare su Seguridad con los niveles de referencia CIS aceptados por la industria

Managed Security Services CIS benchmarks

El Centro para la Seguridad en Internet (CIS) es una entidad sin ánimo de lucro que desarrolla niveles de referencia de Seguridad Informática, que son verificados por expertos voluntarios de Seguridad. Cada elemento de referencia es una recomendación diseñada para fortalecer la configuración de su sistema.

Los puntos de referencia CIS son tan respetados, que algunos de los requisitos normativos y estándares de Seguridad más comunes en la actualidad (incluidos Sarbanes-Oxley (SOX), PCI DSS y NIST) recomiendan CIS como fuente de referencia.

Los puntos de referencia de CIS son la base de los Servicios de Seguridad Gestionada de HelpSystems en AIX y Linux. Nuestros profesionales de Seguridad utilizan las mejores herramientas para auditar sus sistemas AIX y Linux, y comparar su configuración con las recomendaciones de CIS en 25 elementos de referencia.

 

  • Política de contraseñas
    • Número mínimo de semanas antes de que se pueda cambiar una contraseña
    • Número máximo de semanas que una contraseña es válida
    • Longitud mínima de una contraseña
    • Número de caracteres no alfabéticos necesarios en una contraseña
    • Número de contraseñas anteriores que un usuario no puede reutilizar
    • Tipo de algoritmo de encriptación de contraseña en uso
  • Permisos y propiedad
    • Permisos en archivos confidenciales de seguridad
    • Permisos en archivos sensibles de auditoría
    • Permisos en archivos confidenciales crontab
    • Permisos en archivos sensibles de configuración de conexión remota
    • Permisos en archivos sensibles de configuración de grupos
    • Permisos en archivos confidenciales de configuración de usuario
    • Directorios principales de usuarios editables
    • Gestión de servicios del sistema
      • ¿Está en ejecución el servicio Telnet para las conexiones de usuario?
      • ¿Está en ejecución el servicio FTP para la transferencia de archivos?
      • ¿Está en ejecución el servicio TFTP para la transferencia de archivos?
      • ¿Está en ejecución el servicio POP3 de eliminación de acceso al correo?
    • Cuentas de usuario
      • ¿Pueden los usuarios conectarse remotamente como root?
      • ¿Existe una única contraseña asignada a todas las cuentas desbloqueadas del servidor?
      • ¿Son únicos los números de UID de todos los usuarios?
      • ¿Existen usuarios que no sean root configurados como UID 0?
    • Política de inicios de sesión
      • Número de intentos de inicio de sesión permitidos antes de que la cuenta se deshabilite 
      • ¿Puede el usuario root iniciar sesión remotamente?
      • Cantidad de minutos antes de que se desbloquee un puerto TTY bloqueado
      • ¿El acceso a root vía su está restringido a un grupo específico?
       

       

      Agregue expertise en Seguridad con un CISO Virtual

      Managed Security Services virtual CISO

      Proteger sus sistemas de misión crítica requiere una estrategia bien desarrollada. Muchos profesionales de IT no tienen el tiempo ni el conocimiento para crear esa estrategia, y mucho menos ejecutarla consistentemente.

      Como resultado, algunas organizaciones han recurrido a una nueva solución: un CISO (o Director de Seguridad de la Información) virtual. Usted obtiene acceso al conocimiento especializado de un líder de Seguridad y libera a su equipo de IT para otras responsabilidades, sin tener que contratar a un profesional de Seguridad en su equipo.

      Con los Servicios de Seguridad Gestionada de HelpSystems, la experiencia de un CISO virtual está a su alcance. Nuestro equipo de profesionales de Seguridad aplica su conocimiento y experiencia a su entorno específico. Su configuración de Seguridad recibe atención periódica y su política de Seguridad se aplica de forma consistente. Los Servicios de Seguridad Gestionada le ayudan a tomar el control de su Seguridad Informática, a la vez que reduce significativamente los riesgos para sus sistemas.

      Conozca nuestros Servicios de Seguridad Gestionada

       

        Servicios de Seguridad Gestionada para AIX y Linux Servicios de Seguridad Gestionada para IBM i Servicios Premium de Seguridad Gestionada
      Plataforma AIX, Linux IBM i IBM i
      Funcionalidades

      Claves

      • Aprovecha los valores de referencia de CIS
      • Todas las herramientas de software requeridas para las actividades de monitorización
      • Monitorización mensual de 25 indicadores claves de Seguridad
      • Evaluación anual de riesgos para cada partición con licencia
      • Todas las herramientas de software requeridas para las actividades de monitorización
      • Monitorización mensual de 10 indicadores claves de Seguridad
      • Evaluación anual de riesgos para cada partición con licencia
      • Todas las herramientas de software requeridas para las actividades de monitorización
      • Monitorización mensual de 15 indicadores claves de Seguridad
      • Una hora de consultoría por mes para cada partición
      Comience hoy mismo

      Cumpla sus objetivos de negocio con la ayuda de expertos. Cuéntenos lo que necesita y le diremos cómo podemos ayudarlo.