GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS iso 9000 1 www. gt-latam.com Quiénes somos Somos una compañía especializada en servicios in- Ofrecemos distintas modalidades de servicios y tegrales de Seguridad y Tecnología destinados a la contemplamos siempre varias alternativas, ya que mejora continua en áreas tales como Seguridad de consideramos que no hay una única respuesta a la Información, Seguridad Física y Networking. En los requerimientos de las organizaciones. A tal fin, todos los casos, trabajamos en aspectos ligados a integramos soluciones de la mano de partners lí- la consultoría y el desarrollo de soluciones llave en deres a nivel global, que nos permiten implementar mano con el objetivo de potenciar la productividad las mejores propuestas del mercado. y los negocios de los clientes. Por todo esto, hemos sido certificados por CISCO, lí- 2 Contamos con una amplia experiencia en Banca der mundial en soluciones de redes que transforma el y Finanzas, Servicios, Retail, Telecomunicaciones, modo en que las personas se conectan, se comunican Transporte, Energía, Logística y Sector Público. y colaboran, como Premier Partner de CISCO, esto Además, nos caracterizamos por brindar un ase- significa que en Green Tower hemos cumplido con soramiento exhaustivo enfocado a maximizar la los estándares necesarios para trabajar en redes efectividad de las integraciones y acelerar el Re- Cisco, entregando servicios y soporte de excelen- torno de la Inversión (ROI). cia para satisfacer las necesidades de los clientes. Asimismo, y tras aprobar exámenes exhaustivos, somos parte del programa Express Security – IPS Specialized de CISCO para Argentina, Chile, Paraguay y Bolivia. Esto demuestra que somos expertos en cuestiones vinculadas a la seguridad del correo electrónico, firewall de próxima generación, seguridad web y sistemas de prevención de intrusiones. Nuestra Misión Brindar soluciones ágiles y eficientes que contribuyan a optimizar la gestión de la empresa, garantizando la calidad de los servicios a través de nuestra experiencia, en un marco de confidencialidad, seguridad y confiabilidad. Nuestros Valores Compromiso y cumplimiento con las propuestas ofrecidas. Respeto con quienes interactuamos. Establecemos relaciones a largo plazo con nuestros clientes y proveedores. Nuestros Servicios Los servicios son realizados por expertos en materia de seguridad, quienes reciben capacitación permanente. En todos los casos se garantiza un asesoramiento acorde a las necesidades de vuestra empresa. Además, garantizamos servicios 24 X 7 en ambientes heterogéneos y de alta complejidad tecnológica. 3 productos Contamos con la más completa gama de soluciones la información de nuestros clientes, manteniendo centradas en la seguridad ante cualquier amenaza, la confidencialidad, la disponibilidad y la integridad. ya que estamos alineados con el último paradigma de seguridad de Cisco. Al confiar en nosotros, su organización obtendrá una excelente relación costo-beneficio, en la cual De esta manera, garantizamos la protección avan- optimizará la seguridad de la información con un zada de su organización en cualquier instancia, es rápido Retorno de la Inversión (ROI). decir, antes, durante y después de un ataque. A tal fin, implementamos todas las medidas preventivas y reactivas necesarias para resguardar y proteger 4 Seguridad de punta a punta De principio a fin. Así debe estar protegida su organización. Para eso, implemente las soluciones adecuadas y más modernas ya sea en el Centro de Datos o en la Nube. Central y sucursales seguras Sienta la tranquilidad de que su red está protegida al máximo y con notificaciones en tiempo real gracias a firewalls de próxima generación y servicios integrados de amplio alcance. Disponemos de numerosos modelos de firewalls para que cada organización obtenga el más adecuado para su necesidad. E-mail e Internet protegidos Las amenazas en Internet evolucionan sin cesar. Por eso, tanto las cuentas de correo electrónico como su website y aplicaciones móviles deben contar con soluciones de vanguardia, que se actualizan día a día. Data Center y Virtualización La información es el activo más importante de cualquier organización, por eso debe protegerse al máximo contra todo tipo de amenaza. La buena noticia es que existen herramientas que permiten maximizar la protección de los datos. Acceso seguro Optimice la visibilidad y el control de la red a través de soluciones especialmente diseñadas para de acceso seguro a través de detección de identidad. Movilidad Contar con más conectividad móvil segura es posible de la mano de VPN SSL (TLS y DTLS), IPsec, IPv4, IPv6 sobre túneles IPv4. En definitiva, no hay por qué arriesgarse ya que la seguridad en la web es un hecho que se puede concretar. 5 ATAQUE CONTÍNUO ANTES Descubrir Cumplimentar Fortalecer Red DURANTE DESPUÉS Detectar Bloquear Defender Detener Contener Remediar Usuario Final Punto en el tiempo Móvil Virtual Cloud Contínuo Seguridad sin fisuras Contemplamos a la organización como un todo integrado. Por este motivo, tomamos en cuenta todos los dispositivos y soluciones TI para garantizar el máximo nivel de seguridad. 6 COBERTURA COMPLETA DEL ATAQUE CONTÍNUO ANTES Descubrir Cumplimentar Fortalecer DURANTE DESPUÉS Detectar Bloquear Defender Detener Contener Remediar Firewall VPN NGIPS Protección Avanzada de Maleware NGFW UTM Web Security Análisis de la Conducta de la Red Acceso Seguro + Servicios de Identidad Email Security V I S I B I L I DA D Y CO N T E XTO EL NUEVO MODELO DE SEGURIDAD Trabajamos alineados al nuevo modelo de seguridad de Cisco. Esto implica que realizamos capacitaciones de manera permanente y estamos a la vanguardia de lo que sucede en este sector. 7 Servicios profesionales Asesoramos integralmente en todos aquellos as- desde el punto de vista de seguridad. En este sen- pectos vinculados con el relevamiento, el análisis, tido, nos enfocamos en analizar minuciosamente la el diseño y opcionalmente la supervisión de la im- red para implementar funcionalidades en el hard- plementación de cualquier proyecto de Seguridad, ware existente que quizás no han sido activadas tanto para el desarrollo de nuevos entornos de tra- debido a falta de experiencia o por falta de visión bajo e incorporación de nuevas tecnologías como en cómo implementar seguridad en una empresa. para la planificación del crecimiento del entorno del cliente que mayor acompañe la evolución de su De esta manera, el cliente se ve beneficiado por dos ciclo de negocio, procesos operativos y demandas cosas: Primero, con nuestro asesoramiento puede internas de servicios de seguridad. contar con normas y procedimientos de seguridad que se traducirán en instrucciones operativas que 8 Assessment serán volcadas en la infraestructura existente y Generalmente este tipo de servicios se ofrece en en el caso de no poseerla contará con nuestra ex- un primer momento a través de Assessments que periencia para solucionar la falencia detectada de permiten conocer a fondo la red de un cliente y para acuerdo a lo que rigen las normas y procedimientos luego realizar las recomendaciones pertinentes elaboradas en una etapa anterior. Penetration Testing red de cada cliente para lograr y mantener la mayor Luego de este proceso, realizamos un Penetration performance de red posible y exigible en relación a Test o Ethical Hacking que permitirá mostrarle al los activos disponibles y al ciclo de negocios y mo- cliente cómo ha evolucionado la seguridad de su in- delo de atención de cada cliente. fraestructura, pudiendo siempre aparecer nuevas brechas que harán que este proceso sea continuo Soporte en el tiempo lo cual nos lleva siempre a plantear Contamos con soporte postventa para que lue- nuevas metodologías de mitigación que podrán ser go, si es necesario, su organización pueda escalar implementadas en la tecnología existente a través a una instancia posterior. De esta manera, damos de nuestros servicios o adquiriendo hardware nue- un servicio personalizado, que brinda los siguientes vo. servicios: • Soporte OnSite o Remoto con acuerdos de SLA Consultoría / Ingeniería determinados sumado a remplazo de partes. Contamos con un staff de profesionales especia- • Respaldo y escalamiento con los fabricantes con listas certificados para colaborar con la mejora per- los que trabajamos manente en la performance de la red activa y en • Registro y seguimiento de Incidentes por teléfo- producción del cliente en todo su conjunto. Es un no (0800), e–mail y web. servicio de asesoramiento y colaboración profesio- • Asistencia Remota a incidentes. nal donde se implementan las mejores prácticas de • Actualización y gestión de Inventarios de activos explotación y aprovechamiento de los activos de suministrando imágenes de software. 9 Disponemos de instalaciones y personal especial- Demo Room & Lab Soc mente preparados para trabajar bajo los más altos En nuestras oficinas de Buenos Aires montaremos estándares de calidad y eficiencia debido a que próximamente un Demo Room & Lab Soc con tec- Green Tower ha obtenido la certificación ISO 9001 nologías Cisco (Sourcefire, Web Security e Email y PCI. Security) y Lancope para que el cliente tenga una A través de este servicio podemos brindar un aná- experiencia hands-on con las tecnologías que so- lisis continuo de la seguridad realizando diversos portamos. análisis y diagnósticos de manera de poder recomendar el mejor método de mitigación de amena- Sin dudas, este Demo Room permite a los intere- zas. sados observar cómo trabajan las soluciones que Para todo lo mencionado anteriormente ofrecemos ofrecemos. los siguientes SLA: • 24x7x4: Todo el día, siete días de la semana, con 4 Como proveedor de servicios de ciclo de vida com- horas de tiempo de respuesta. pleto, ayudamos a implementar, integrar, gestionar • 24x7xNBD: Todo el día, siete días de la semana, y mejorar las soluciones de nuestros clientes de con tiempo de respuesta el siguiente día hábil. manera permanente. Además, como realizaciones • 8x5xNBD: 8 horas, de lunes a viernes, con tiempo testeos y evaluaciones constantes, garantizamos de respuesta el siguiente día hábil. el funcionamiento correcto de cada uno de los • 8x5x4: 8 horas, de lunes a viernes, con 4 horas de componentes de la solución. tiempo de respuesta. 10 Outsourcing TI Con nuestra plataforma de prestación de servicios Ofrecemos este servicio bajo la modalidad on-site globales y nuestros procesos, procedimientos e en las instalaciones del cliente pero con recursos instrucciones de trabajo basados en ITIL estanda- nuestros. También es posible contratar el mismo rizados, entregamos servicios sin importar la dis- servicio pero bajo la opción remota, que se gestio- tancia. na desde nuestro Data Center. Comuníquese con nosotros ahora para obtener más información sobre nuestros servicios de ter- Algunas características cerización de TI. de nuestros servicios: • Monitorización 24/7/365 Servicio de Postventa • Respuestas automáticas En nuestro servicio de postventa está incluido • Gestión de log centralizada todo el soporte necesario para apoyarlo en el uso • Personal capacitado de las soluciones que le ha encomendado a Green • Análisis forense Towr, incluyendo soporte técnico, aplicación de ga- • Correlación de eventos rantía, cursos y manejo de reclamos. • Seguimiento de políticas Contamos con especialistas que están totalmen- • Detección de intrusos te abocados a construir y mantener relaciones a • Estudio de vulnerabilidades largo plazo con las organizaciones que confían en • Integridad de carpetas nosotros para que cuenten siempre con tecnología • Monitorización de la red siempre a disposición del negocio. 11 ASOCIADOS 12 13 Casos Consumo Masivo y la guía de OWASP para el Test de Intrusión que se Realizamos un Ethical Hacking Externo e Interno desarrollara como parte de las tareas. de forma controlada con el objetivo de obtener una fotografía de la situación actual, que le permita al Retail cliente saber cuáles son los puntos de mejora iden- Ejecutamos un assessment de seguridad para tificados durante el análisis de seguridad, y así po- asistir al cliente para que pueda certificar las nor- der realizar un plan de remediación efectivo y ade- mas 27001 y PCI. De esta manera, lo ayudamos a cuado. Esto incluye la verificación de los controles establecer políticas, objetivos, procesos y procedi- de seguridad que la empresa implemente en base a mientos relativos a la gestión del riesgo y mejorar las recomendaciones que surgidas de este trabajo. la seguridad de la información para ofrecer resultados de acuerdo con las políticas y objetivos gene- Este servicio abarcó tanto la óptica de infraestruc- rales de la compañía. tura, de aplicaciones, como así también todos los 14 procesos funcionales relacionados a la seguridad En resumen, este proyecto consistió en realizar un de la información. Todo esto tomando como base análisis completo del estado actual y el diseño de la Norma ISO 27002, de COBIT y la buenas prácti- la red de datos corporativa para luego realizar un cas de INFOSEC, como también el OSSTMM, ISSAF test de intrusión interno y externo de manera de obtener un informe técnico certero acerca del di- El objetivo final consistió en contar con documen- seño actual con respecto a las mejores prácticas tación detallada acerca del diseño y comporta- de seguridad. De esta manera, es posible alinear las miento de la actual red de datos corporativa siem- mismas con los objetivos de control de la norma PCI pre con respecto la funcionalidad de las políticas de y los requerimientos mandatorios de ISO 27001 seguridad implementadas junto con las recomen- que permita superar cualquier tipo de auditoría daciones para optimizar su funcionamiento, obte- técnica de infraestructura requerida por estas y ner mayor estabilidad y escalabilidad de la red para las posibilidades de crecimiento y evolución de la acompañar el crecimiento futuro contando con la red como cantidad de usuarios y servicios, entre posibilidad de agregar servicios adicionales, esto otros. Toda esta información tiene una importan- es, implementación de políticas se seguridad sobre cia fundamental para el funcionamiento de la or- capa 2 y 3, análisis de configuración actual, veri- ganización ya que el hecho de disponer una base ficación de políticas de acceso a servicios críticos, adecuada de políticas, normas de procedimientos monitoreo de eventos de seguridad, protección de e instrucciones no solo ayudará a poder certificar ataques sobre capa de aplicación, seguridad en en- estas normas sino que también se podrán gestio- trada y salida de correos electrónicos, seguridad en nar y proteger los activos de manera más eficiente. navegación web y cualquier otro aspecto de seguridad que surja del assessment propuesto. 15 Casos Adicionalmente, este trabajo contempló un pene- Entre otros detalles, esta solución permite auditar tration test interno y externo de la red del cliente todos los accesos y actividad de data no estructu- para red identificar vulnerabilidades no solo en to- rada con el fin de ofrecer visibilidad con respecto a dos los activos de la red sino también en quién es propietario y quién puede acceder la data servidores y aplicaciones. no estructurada, así se acelera el proceso de respuesta a incidentes y las investigaciones forenses Banca con analíticas avanzadas. Mediante la implementación de una solución pertinente el cliente ahora monitorear y auditar en La herramienta reporta y analiza actividad anormal, tiempo real en el acceso a archivos almacenados e incluso puede generar una traza de auditoria sin en servidores de archivos y en dispositivos NAS. De comprometer el desempeño del Servidor de Archi- esta manera, se cuenta con una generación flexi- vos o los dispositivos NAS. ble de alertas, de elementos de análisis y de informes. Actualmente esta solución, brinda seguridad Con esta solución logramos optimizar la seguri- a más de 1000 usuarios. dad de los sistemas del banco, proporcionando un mayor control sobre la colaboración, y ayudando a que los usuarios adecuados puedan tener acceso 16 a los datos correctos, asegurando listas, sitios, bibliotecas, carpetas y archivos y permitiendo a los administradores crear políticas de seguridad y gestionar los derechos de acceso para cualquiera de estos objetos. Sector Público Implementamos un sistema de control de acceso y presentismo con tecnologías biométricas correlacionando información a través de un PSIM. El registro mediante lectores y relojes biométricos permitió optimizar la asistencia del personal. Con esta solución se logró realizar un exhaustivo control del tiempo de presencia y/o ausencia de los empleados: calendario laboral, jornada de trabajo, motivos de ausencia, horas extra, vacaciones, etc. 17 18 19 GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS gt-latam.com [email protected]
© Copyright 2024 ExpyDoc