aquí - green tower

GREEN TOWER
SECURITY SERVICES
EMBODIED IN REAL SOLUTIONS
iso 9000
1
www. gt-latam.com
Quiénes
somos
Somos una compañía especializada en servicios in-
Ofrecemos distintas modalidades de servicios y
tegrales de Seguridad y Tecnología destinados a la
contemplamos siempre varias alternativas, ya que
mejora continua en áreas tales como Seguridad de
consideramos que no hay una única respuesta a
la Información, Seguridad Física y Networking. En
los requerimientos de las organizaciones. A tal fin,
todos los casos, trabajamos en aspectos ligados a
integramos soluciones de la mano de partners lí-
la consultoría y el desarrollo de soluciones llave en
deres a nivel global, que nos permiten implementar
mano con el objetivo de potenciar la productividad
las mejores propuestas del mercado.
y los negocios de los clientes.
Por todo esto, hemos sido certificados por CISCO, lí-
2
Contamos con una amplia experiencia en Banca
der mundial en soluciones de redes que transforma el
y Finanzas, Servicios, Retail, Telecomunicaciones,
modo en que las personas se conectan, se comunican
Transporte, Energía, Logística y Sector Público.
y colaboran, como Premier Partner de CISCO, esto
Además, nos caracterizamos por brindar un ase-
significa que en Green Tower hemos cumplido con
soramiento exhaustivo enfocado a maximizar la
los estándares necesarios para trabajar en redes
efectividad de las integraciones y acelerar el Re-
Cisco, entregando servicios y soporte de excelen-
torno de la Inversión (ROI).
cia para satisfacer las necesidades de los clientes.
Asimismo, y tras aprobar exámenes exhaustivos,
somos parte del programa Express Security –
IPS Specialized de CISCO para Argentina, Chile,
Paraguay y Bolivia. Esto demuestra que somos
expertos en cuestiones vinculadas a la seguridad
del correo electrónico, firewall de próxima generación, seguridad web y sistemas de prevención de
intrusiones.
Nuestra Misión
Brindar soluciones ágiles y eficientes que contribuyan a optimizar la gestión de la empresa, garantizando la calidad de los servicios a través de nuestra experiencia, en un marco de confidencialidad,
seguridad y confiabilidad.
Nuestros Valores
Compromiso y cumplimiento con las propuestas
ofrecidas. Respeto con quienes interactuamos. Establecemos relaciones a largo plazo con nuestros
clientes y proveedores.
Nuestros Servicios
Los servicios son realizados por expertos en materia de seguridad, quienes reciben capacitación
permanente. En todos los casos se garantiza un
asesoramiento acorde a las necesidades de vuestra empresa. Además, garantizamos servicios 24 X
7 en ambientes heterogéneos y de alta complejidad tecnológica.
3
productos
Contamos con la más completa gama de soluciones
la información de nuestros clientes, manteniendo
centradas en la seguridad ante cualquier amenaza,
la confidencialidad, la disponibilidad y la integridad.
ya que estamos alineados con el último paradigma
de seguridad de Cisco.
Al confiar en nosotros, su organización obtendrá
una excelente relación costo-beneficio, en la cual
De esta manera, garantizamos la protección avan-
optimizará la seguridad de la información con un
zada de su organización en cualquier instancia, es
rápido Retorno de la Inversión (ROI).
decir, antes, durante y después de un ataque. A tal
fin, implementamos todas las medidas preventivas
y reactivas necesarias para resguardar y proteger
4
Seguridad de punta a punta
De principio a fin. Así debe estar
protegida su organización. Para eso,
implemente las soluciones adecuadas
y más modernas ya sea en el Centro
de Datos o en la Nube.
Central y sucursales seguras
Sienta la tranquilidad de que su
red está protegida al máximo y con
notificaciones en tiempo real gracias
a firewalls de próxima generación
y servicios integrados de amplio
alcance. Disponemos de numerosos
modelos de firewalls para que cada
organización obtenga el más adecuado para su necesidad.
E-mail e Internet protegidos
Las amenazas en Internet evolucionan sin cesar. Por eso, tanto las cuentas de correo electrónico como su
website y aplicaciones móviles deben
contar con soluciones de vanguardia,
que se actualizan día a día.
Data Center y Virtualización
La información es el activo más importante de cualquier organización,
por eso debe protegerse al máximo
contra todo tipo de amenaza. La
buena noticia es que existen herramientas que permiten maximizar la
protección de los datos.
Acceso seguro
Optimice la visibilidad y el control de
la red a través de soluciones especialmente diseñadas para de acceso
seguro a través de detección de
identidad.
Movilidad
Contar con más conectividad móvil
segura es posible de la mano de VPN
SSL (TLS y DTLS), IPsec, IPv4, IPv6
sobre túneles IPv4. En definitiva, no
hay por qué arriesgarse ya que la
seguridad en la web es un hecho que
se puede concretar.
5
ATAQUE CONTÍNUO
ANTES
Descubrir
Cumplimentar
Fortalecer
Red
DURANTE
DESPUÉS
Detectar
Bloquear
Defender
Detener
Contener
Remediar
Usuario Final
Punto en el tiempo
Móvil
Virtual
Cloud
Contínuo
Seguridad sin fisuras
Contemplamos a la organización como un todo integrado. Por este motivo,
tomamos en cuenta todos los dispositivos y soluciones TI para garantizar el
máximo nivel de seguridad.
6
COBERTURA COMPLETA DEL ATAQUE CONTÍNUO
ANTES
Descubrir
Cumplimentar
Fortalecer
DURANTE
DESPUÉS
Detectar
Bloquear
Defender
Detener
Contener
Remediar
Firewall
VPN
NGIPS
Protección Avanzada de Maleware
NGFW
UTM
Web Security
Análisis de la Conducta de la Red
Acceso Seguro + Servicios de Identidad
Email Security
V I S I B I L I DA D Y CO N T E XTO
EL NUEVO MODELO DE SEGURIDAD
Trabajamos alineados al nuevo modelo de seguridad de Cisco. Esto implica
que realizamos capacitaciones de manera permanente y estamos a la vanguardia de lo que sucede en este sector.
7
Servicios
profesionales
Asesoramos integralmente en todos aquellos as-
desde el punto de vista de seguridad. En este sen-
pectos vinculados con el relevamiento, el análisis,
tido, nos enfocamos en analizar minuciosamente la
el diseño y opcionalmente la supervisión de la im-
red para implementar funcionalidades en el hard-
plementación de cualquier proyecto de Seguridad,
ware existente que quizás no han sido activadas
tanto para el desarrollo de nuevos entornos de tra-
debido a falta de experiencia o por falta de visión
bajo e incorporación de nuevas tecnologías como
en cómo implementar seguridad en una empresa.
para la planificación del crecimiento del entorno
del cliente que mayor acompañe la evolución de su
De esta manera, el cliente se ve beneficiado por dos
ciclo de negocio, procesos operativos y demandas
cosas: Primero, con nuestro asesoramiento puede
internas de servicios de seguridad.
contar con normas y procedimientos de seguridad
que se traducirán en instrucciones operativas que
8
Assessment
serán volcadas en la infraestructura existente y
Generalmente este tipo de servicios se ofrece en
en el caso de no poseerla contará con nuestra ex-
un primer momento a través de Assessments que
periencia para solucionar la falencia detectada de
permiten conocer a fondo la red de un cliente y para
acuerdo a lo que rigen las normas y procedimientos
luego realizar las recomendaciones pertinentes
elaboradas en una etapa anterior.
Penetration Testing
red de cada cliente para lograr y mantener la mayor
Luego de este proceso, realizamos un Penetration
performance de red posible y exigible en relación a
Test o Ethical Hacking que permitirá mostrarle al
los activos disponibles y al ciclo de negocios y mo-
cliente cómo ha evolucionado la seguridad de su in-
delo de atención de cada cliente.
fraestructura, pudiendo siempre aparecer nuevas
brechas que harán que este proceso sea continuo
Soporte
en el tiempo lo cual nos lleva siempre a plantear
Contamos con soporte postventa para que lue-
nuevas metodologías de mitigación que podrán ser
go, si es necesario, su organización pueda escalar
implementadas en la tecnología existente a través
a una instancia posterior. De esta manera, damos
de nuestros servicios o adquiriendo hardware nue-
un servicio personalizado, que brinda los siguientes
vo.
servicios:
• Soporte OnSite o Remoto con acuerdos de SLA
Consultoría / Ingeniería
determinados sumado a remplazo de partes.
Contamos con un staff de profesionales especia-
• Respaldo y escalamiento con los fabricantes con
listas certificados para colaborar con la mejora per-
los que trabajamos
manente en la performance de la red activa y en
• Registro y seguimiento de Incidentes por teléfo-
producción del cliente en todo su conjunto. Es un
no (0800), e–mail y web.
servicio de asesoramiento y colaboración profesio-
• Asistencia Remota a incidentes.
nal donde se implementan las mejores prácticas de
• Actualización y gestión de Inventarios de activos
explotación y aprovechamiento de los activos de
suministrando imágenes de software.
9
Disponemos de instalaciones y personal especial-
Demo Room & Lab Soc
mente preparados para trabajar bajo los más altos
En nuestras oficinas de Buenos Aires montaremos
estándares de calidad y eficiencia debido a que
próximamente un Demo Room & Lab Soc con tec-
Green Tower ha obtenido la certificación ISO 9001
nologías Cisco (Sourcefire, Web Security e Email
y PCI.
Security) y Lancope para que el cliente tenga una
A través de este servicio podemos brindar un aná-
experiencia hands-on con las tecnologías que so-
lisis continuo de la seguridad realizando diversos
portamos.
análisis y diagnósticos de manera de poder recomendar el mejor método de mitigación de amena-
Sin dudas, este Demo Room permite a los intere-
zas.
sados observar cómo trabajan las soluciones que
Para todo lo mencionado anteriormente ofrecemos
ofrecemos.
los siguientes SLA:
• 24x7x4: Todo el día, siete días de la semana, con 4
Como proveedor de servicios de ciclo de vida com-
horas de tiempo de respuesta.
pleto, ayudamos a implementar, integrar, gestionar
• 24x7xNBD: Todo el día, siete días de la semana,
y mejorar las soluciones de nuestros clientes de
con tiempo de respuesta el siguiente día hábil.
manera permanente. Además, como realizaciones
• 8x5xNBD: 8 horas, de lunes a viernes, con tiempo
testeos y evaluaciones constantes, garantizamos
de respuesta el siguiente día hábil.
el funcionamiento correcto de cada uno de los
• 8x5x4: 8 horas, de lunes a viernes, con 4 horas de
componentes de la solución.
tiempo de respuesta.
10
Outsourcing TI
Con nuestra plataforma de prestación de servicios
Ofrecemos este servicio bajo la modalidad on-site
globales y nuestros procesos, procedimientos e
en las instalaciones del cliente pero con recursos
instrucciones de trabajo basados en ITIL estanda-
nuestros. También es posible contratar el mismo
rizados, entregamos servicios sin importar la dis-
servicio pero bajo la opción remota, que se gestio-
tancia.
na desde nuestro Data Center.
Comuníquese con nosotros ahora para obtener
más información sobre nuestros servicios de ter-
Algunas características
cerización de TI.
de nuestros servicios:
• Monitorización 24/7/365
Servicio de Postventa
• Respuestas automáticas
En nuestro servicio de postventa está incluido
• Gestión de log centralizada
todo el soporte necesario para apoyarlo en el uso
• Personal capacitado
de las soluciones que le ha encomendado a Green
• Análisis forense
Towr, incluyendo soporte técnico, aplicación de ga-
• Correlación de eventos
rantía, cursos y manejo de reclamos.
• Seguimiento de políticas
Contamos con especialistas que están totalmen-
• Detección de intrusos
te abocados a construir y mantener relaciones a
• Estudio de vulnerabilidades
largo plazo con las organizaciones que confían en
• Integridad de carpetas
nosotros para que cuenten siempre con tecnología
• Monitorización de la red
siempre a disposición del negocio.
11
ASOCIADOS
12
13
Casos
Consumo Masivo
y la guía de OWASP para el Test de Intrusión que se
Realizamos un Ethical Hacking Externo e Interno
desarrollara como parte de las tareas.
de forma controlada con el objetivo de obtener una
fotografía de la situación actual, que le permita al
Retail
cliente saber cuáles son los puntos de mejora iden-
Ejecutamos un assessment de seguridad para
tificados durante el análisis de seguridad, y así po-
asistir al cliente para que pueda certificar las nor-
der realizar un plan de remediación efectivo y ade-
mas 27001 y PCI. De esta manera, lo ayudamos a
cuado. Esto incluye la verificación de los controles
establecer políticas, objetivos, procesos y procedi-
de seguridad que la empresa implemente en base a
mientos relativos a la gestión del riesgo y mejorar
las recomendaciones que surgidas de este trabajo.
la seguridad de la información para ofrecer resultados de acuerdo con las políticas y objetivos gene-
Este servicio abarcó tanto la óptica de infraestruc-
rales de la compañía.
tura, de aplicaciones, como así también todos los
14
procesos funcionales relacionados a la seguridad
En resumen, este proyecto consistió en realizar un
de la información. Todo esto tomando como base
análisis completo del estado actual y el diseño de
la Norma ISO 27002, de COBIT y la buenas prácti-
la red de datos corporativa para luego realizar un
cas de INFOSEC, como también el OSSTMM, ISSAF
test de intrusión interno y externo de manera de
obtener un informe técnico certero acerca del di-
El objetivo final consistió en contar con documen-
seño actual con respecto a las mejores prácticas
tación detallada acerca del diseño y comporta-
de seguridad. De esta manera, es posible alinear las
miento de la actual red de datos corporativa siem-
mismas con los objetivos de control de la norma PCI
pre con respecto la funcionalidad de las políticas de
y los requerimientos mandatorios de ISO 27001
seguridad implementadas junto con las recomen-
que permita superar cualquier tipo de auditoría
daciones para optimizar su funcionamiento, obte-
técnica de infraestructura requerida por estas y
ner mayor estabilidad y escalabilidad de la red para
las posibilidades de crecimiento y evolución de la
acompañar el crecimiento futuro contando con la
red como cantidad de usuarios y servicios, entre
posibilidad de agregar servicios adicionales, esto
otros. Toda esta información tiene una importan-
es, implementación de políticas se seguridad sobre
cia fundamental para el funcionamiento de la or-
capa 2 y 3, análisis de configuración actual, veri-
ganización ya que el hecho de disponer una base
ficación de políticas de acceso a servicios críticos,
adecuada de políticas, normas de procedimientos
monitoreo de eventos de seguridad, protección de
e instrucciones no solo ayudará a poder certificar
ataques sobre capa de aplicación, seguridad en en-
estas normas sino que también se podrán gestio-
trada y salida de correos electrónicos, seguridad en
nar y proteger los activos de manera más eficiente.
navegación web y cualquier otro aspecto de seguridad que surja del assessment propuesto.
15
Casos
Adicionalmente, este trabajo contempló un pene-
Entre otros detalles, esta solución permite auditar
tration test interno y externo de la red del cliente
todos los accesos y actividad de data no estructu-
para red identificar vulnerabilidades no solo en to-
rada con el fin de ofrecer visibilidad con respecto a
dos los activos de la red sino también en
quién es propietario y quién puede acceder la data
servidores y aplicaciones.
no estructurada, así se acelera el proceso de respuesta a incidentes y las investigaciones forenses
Banca
con analíticas avanzadas.
Mediante la implementación de una solución pertinente el cliente ahora monitorear y auditar en
La herramienta reporta y analiza actividad anormal,
tiempo real en el acceso a archivos almacenados
e incluso puede generar una traza de auditoria sin
en servidores de archivos y en dispositivos NAS. De
comprometer el desempeño del Servidor de Archi-
esta manera, se cuenta con una generación flexi-
vos o los dispositivos NAS.
ble de alertas, de elementos de análisis y de informes. Actualmente esta solución, brinda seguridad
Con esta solución logramos optimizar la seguri-
a más de 1000 usuarios.
dad de los sistemas del banco, proporcionando un
mayor control sobre la colaboración, y ayudando a
que los usuarios adecuados puedan tener acceso
16
a los datos correctos, asegurando listas, sitios, bibliotecas, carpetas y archivos y permitiendo a los
administradores crear políticas de seguridad y gestionar los derechos de acceso para cualquiera de
estos objetos.
Sector Público
Implementamos un sistema de control de acceso y
presentismo con tecnologías biométricas correlacionando información a través de un PSIM.
El registro mediante lectores y relojes biométricos permitió optimizar la asistencia del personal.
Con esta solución se logró realizar un exhaustivo
control del tiempo de presencia y/o ausencia de los
empleados: calendario laboral, jornada de trabajo,
motivos de ausencia, horas extra, vacaciones, etc.
17
18
19
GREEN TOWER
SECURITY SERVICES
EMBODIED IN REAL SOLUTIONS
gt-latam.com
[email protected]