Aura Systems - Portafolio de Soluciones y Servicios 2015
ActivosTI presentación empresarial 2020
1.
2. Le controlamos el riesgo digital
incorporamos el componente de ciberseguridad en sus procesos
Héctor Herrera, CEO ActivosTI
Bogotá, 2.020
3. Informe “Risk in focus 2020”
Principales riesgos a los cuales se ve enfrentada una organización:
Fuente: https://auditoresinternos.es/uploads/media_items/risk-in-focus-2020-v-consejeros.original.pdf
(Datos según encuesta realiza a 528 empresas de la Unión Europea.)
4. Ciberseguridad y protección de datos
Los datos o información digital
se encuentra extendida por
toda la red de la organización.
Para un perpetrador, la
superficie de ataque es todo
dispositivo conectado a la red.
La ciberseguridad establece
controles para proteger la
información digital.
5. Soluciones para protección de información digital
ActivosTI ha diseñado soluciones para que se ajusten a los requerimientos de
seguridad digital en sus procesos de negocio:
• Alineamiento de procesos a las mejores prácticas de ciberseguridad.
• Protección de perímetro, servidores, red interna, nube, equipos y usuario.
• Monitoreo de ciberseguridad, disponibilidad, capacidad y operación.
• Paquetes para gestión de vulnerabilidades, pentest y auditoría.
• Atención de incidentes y recuperación de operación normal.
• SECaaS - Seguridad como servicio.
6. Alineamiento de procesos a las mejores prácticas de ciberseguridad.
Consultoría para el crecimiento escalonado de la ciberseguridad en la
organización. Nos apalancamos con el marco de ciberseguridad del NIST.
Analizamos el
estado actual
Estado
deseado
Diseñamos un mapa de
ruta para llevarlo a un:
7. Protección de perímetro, servidores, red interna, nube, equipos y usuario.
Podemos diseñar una solución completa para proteger cada uno de los
puntos críticos de su organización:
• Perímetro
• Soluciones en la nube
• Estaciones de trabajo
• Infraestructura
• Servidores
• Red de usuarios
• Dockers / Kubernets
• Servicios de TI
8. Monitoreo de ciberseguridad, disponibilidad, capacidad y operación.
“Lo que no se mide no se puede mejorar”. William Thomson Kelvin
Monitorear le permite saber que esta pasando en la infraestructura, le
permitirá definir métricas de desempeño para poder tomar decisiones.
Podemos diseñar una solución de monitoreo de acuerdo a las necesidades
de la empresa.
• Detección de vulnerabilidades activas/pasivas.
• Detección de amenazas.
• Disponibilidad de infraestructura.
• Capacidad de almacenamiento.
• Desempeño de equipos de TI.
9. Paquetes para análisis de vulnerabilidades, pentest y auditoría.
Paquete diseñados para ser flexibles y de fácil uso. Se pueden consumir por puntos de acuerdo
con el tamaño y las necesidades de la organización. Duración de cada paquete: un año.
Para pequeñas empresas. Acceso a análisis de vulnerabilidades y
consultoría.
Flexiscan Micro
Menos de 100 activos
Para pequeñas y medianas empresas. Acceso a análisis de
vulnerabilidades, pentesting, hacking ético y consultoría.
Flexiscan Estándar
Hasta 1000 activos
Para medianas y grandes empresas. Acceso a análisis de vulnerabilidades
activas/pasivas, pentesting, hacking ético, auditoría y consultoría.
Flexiscan Premium
Mayor a 1000 activos
10. Atención de incidentes y recuperación de operación normal.
Tener un plan de respuesta a incidentes es crucial para organizaciones de cualquier tamaño.
Podemos diseñar un plan de respuesta a incidentes con una metodología estructurada para
manejar y mitigar las consecuencias de incidentes de seguridad, ataques cibernéticos y violaciones
de datos. El alcance depende de las necesidades de cada organización.
Según el NIST, estas son las fases principales de un plan de respuesta a incidentes:
Preparación
Detección y
análisis
Contención,
erradicación
recuperación
Actividad
post-incidente
11. SECaaS - Seguridad como servicio.
Para el diseño de estas soluciones podemos ofrecer soporte 7x24 apoyándonos en nuestros
proveedores de servicios.
Dependiendo del servicios podemos atender soporte de primer y segundo nivel, de igual
forma podemos escalar soporte de segundo y tercer nivel.
• Seguridad en endpoint.
• Protección del dato digital.
• Seguridad en correo electrónico.
• Gestión de eventos de Seguridad(SIEM).
• Seguridad Web estática/dinámica - WAF.
• Evaluación periódicas de la seguridad.
• Servicios de SOC virtualizado.
• Recuperación de Desastres.
• Gestión de incidentes.
12. Somos canales de los siguientes fabricantes de software
Estas son las marcas que respaldan nuestras soluciones de ciberseguridad.
14. Promesa de valor
Le controlamos el riesgo digital
incorporamos el componente de ciberseguridad en sus procesos
Póngase en contacto para saber como incorporar el componente de
ciberseguridad en los procesos de su organización.
ActivosTI: un paso adelante en ciberseguridad.
15. Llámenos para obtener más información acerca de
nuestras soluciones y productos de ciberseguridad.
PBX: 9260100
Móviles: 3152301090
3174230501
Carrera 50 # 113 – 32 Alhambra
https://www.activosti.com
Bogotá - Colombia
ActivosTI fue fundada en Bogotá Colombia, el 3 de octubre de 2011.