Soluciones
Gestión de riesgo.
Servicio con metodología basada en los Procesos de Evaluación de Riesgos sugeridos por ISACA, identificando los objetivos del negocio, reconociendo los beneficios esperados por la organización, para analizar lainfraestructura, procesos y personal interno y externo que se encuentren involucrados. Se realiza una identificación completa de los activos tecnológicos, funciones dentro de las áreas de TI, procesos involucrados en la implementación y operación de las aplicaciones y “Stakeholders” relacionados. Esto en términos de las amenazas a las que están sujetos, las vulnerabilidades presentes.
Identidad y Acceso
Seguridad que integra usuarios, procesos y tecnología con el fin de gestionar el ciclo de vida de las identidades de los usuarios y sus privilegios de acceso dentro de los sistemas de información. Abarcando mecanismos como la autenticación dinámica, la gestión de los accesos, la gestión de cuentas privilegiadas, el aprovisionamiento de cuentas y gobierno de identidad, que se complementa con otras herramientas como la biometría.
Protección de Información
Abarca el ciclo de vida de la información, desde las definiciones de las políticas y procedimientos de clasificación, el monitoreo del uso y compartición de la información tanto estructurada como no-estructurada ya sea en reposo o en movimiento, su protección mediante esquemas de cifrado y finalmente la destrucción segura en los diversos medios de almacenamiento cuando estos son decomisados.
Inteligencia y protección de marca
La capacidad de obtener información por adelantado de amenazas cibernéticas, desde ataques de denegación de servicios, hasta ataques dirigidos como Phishing, o que sean un peligro para la integridad de la marca y propiedad intelectual de la organización.
Prevención de fraudes
Plataformas de AI y analíticos que ayuden a reportar y escalar los eventos irregulares en los diversos canales electrónicos ya sea de banca o comercio electrónico, minimizando el fraude.
Seguridad OT/iOT
Soluciones que tienen la capacidad de detectar, gestionar y mitigar vulnerabilidades y amenazas, en ambientes OT/iOT.
Gestión de Vulnerabilidades
Es un servicio integral que tiene como objetivo establecer un sistema de medición del riesgo de cada uno de los activos de la organización a través de la detección, identificación, y priorización de vulnerabilidades de la infraestructura de TI, aplicaciones y bases de datos. El servicio incluye un portal de administración del riesgo donde se gestiona el proceso de remediación de vulnerabilidades. Es un servicio completo implementado en un modelo hibrido donde las tecnologías de análisis de vulnerabilidades son implementadas del lado del cliente, pero operadas remotamente por TrustDimension. El servicio se ofrece de acuerdo con las necesidades de cada cliente.
Infraestructura Inteligente
Herramientas de gestión que permiten contar con una infraestructura de TI eficiente, controlada, facilitando la automatización de todos los procesos del ITSM definidos en ITIL y COBIT entre otros.
Gestión de Amenazas
Todos nuestros servicios y tecnologías están orientados al proceso de Gestión de Amenazas de inicio a fin, es decir desde la detección de la amenaza, hasta la contención y disminución del riesgo.
Respuesta a incidentes
Servicio que se encarga de monitorear y comunicar alertas, con seguimiento y mitigación de incidentes. Comprende los subprocesos de Detectar y Responder del Proceso de NIST y se utiliza otros modelos como el MITRE-attack para facilitar la gestión y resolución de incidentes. Coordinando con responsables de la operación de tecnologías de seguridad del cliente.