Servicios que

impulsan tu Negocio

Si tu información está en riesgo, no hay tiempo que perder. Por eso Compunet cuenta con una amplia
gama de servicios inteligentes que responden de manera expedita, responsable y segura.

ETHICAL HACKING

Un Ethical Hacking contempla realizar un análisis completo a nuestro cliente desde la perspectiva de un atacante externo, interno o ambos con el objetivo de elaborar una estrategia la cual permita identificar o construir un posible vector de ataque. Lo anterior es, analizar el perímetro externo, interno o ambos y todos sus servicios publicados y/o existentes, investigar toda información publica que pueda ser extraída o empleada de alguna manera en la identificación o construcción de un vector. 

Posteriormente, al encontrar el o los vectores adecuados, entonces estos son explotados, siempre en mutuo acuerdo para evitar un impacto que afecte la disponibilidad, integridad y/o confidencialidad de los activos de información involucrados. La explotación permite verificar la existencia de estos vectores con el objetivo de que el cliente, mediante un análisis causa raíz, pueda abordar las mitigaciones adecuadas para su eliminación.

El servicio de ETHICAL HACKING, hace uso de variadas y múltiples herramientas todas las cuales cumplen determinados roles dentro del proceso del servicio donde el resultado de estas es analizado por personal calificado quienes se encargar de guiar el proceso de ETHICAL HACKING el cual, en 60%, corresponde a un proceso manual de lógica y creatividad en eficiente equilibrio.

ETHICAL HACKING – ENTREGABLES
El servicio Ethical Hacking contempla la entrega de un completo informe con los hallazgos debidamente identificados y adecuadas medidas de remediación conforme las buenas practicas de la industria y personalizadas para el contexto de negocio. Es contemplado, también, una presentación de cierre y la verificación, posterior a la mitigación, de los hallazgos documentados (conocido como RECHECK).

VULNERABILITY ASSESSMENT

Nuestro servicio de VULNERABILITY ASSESSMENT provee de una revisión constante hacia los activos de información seleccionados en búsqueda de vulnerabilidades conocidas las cuales puedan revelar información sensible o ser activamente explotadas por atacantes internos y/o externos. Con esta información, es posible determinar la estrategia de mitigación de vulnerabilidades y evaluar el costo-esfuerzo que implica junto, adicionalmente, a la medición del tiempo promedio de vida de una vulnerabilidad desde que esta es detectada y documentada y hasta su correspondiente mitigación.

VULNERABILITY ASSESSMENT – ENTREGABLES

El servicio Vulnerability Assessment contempla la entrega de un completo informe con los hallazgos debidamente identificados y adecuadas medidas de remediación conforme las buenas practicas de la industria y personalizadas para el contexto de negocio. Cuando nuestro servicio es adquirido como un apoyo recurrente, nuestros reportes contemplan comparaciones de análisis anteriores al (los) mismo(s) TARGET para documentar su evolución en el tiempo.

PENETRATION TESTING

Nuestro servicio de PENETRATION TESTING busca atacar de manera ofensiva a las distintas barreras y capas de seguridad que posee la organización sean estas físicas, digitales o humanas. El propósito u objetivo principal es evaluar el comportamiento de estas barreras y/o capas de seguridad en situaciones extremas y adversas en búsqueda de vulnerabilidades o debilidades en las mismas. Es también propósito de nuestro servicio evaluar el comportamiento de los distintos controles de seguridad, políticas y/o procedimientos aplicados en búsqueda de brechas que puedan impactar la disponibilidad, confidencialidad e integridad.

PENETRATION TESTING – ENTREGABLES

El servicio Penetration Testing contempla la entrega de un completo informe con los hallazgos debidamente identificados y adecuadas medidas de remediación conforme las buenas practicas de la industria y personalizadas para el contexto de negocio y una completa presentación de los hallazgos.

SEGURIDAD GESTIONADA - MSSP

Todo el software y hardware tiene vulnerabilidades. También lo hacen los aspectos no informáticos de la seguridad de su organización, como la seguridad física de su edificio o la susceptibilidad de sus empleados a la ingeniería social. Las vulnerabilidades están en todas partes y están en todo. La clave para una buena seguridad es saber cómo gestionar sus vulnerabilidades. ¿Qué son? ¿Dónde están? ¿Cómo pueden ser parcheados? ¿Cómo pueden ser mitigados? ¿Qué riesgos estás dispuesto a tomar?

La gestión de vulnerabilidades es un proceso continuo de pruebas, informes y respuesta.  “La seguridad es un proceso, no un producto”. Eso también se aplica a la gestión de vulnerabilidades específicamente. No solo diseña sistemas, los configura y despliega. Todos los días, en el trabajo, debe descubrir y pensar acerca de sus vulnerabilidades y considerar cómo las tratará.

Dos aspectos principales de su trabajo de seguridad cambiarán constantemente, le guste o no. Una es su red y su infraestructura informática. Se implementarán y repararán nuevas aplicaciones. Nuevo hardware será presentado. Nuevas personas serán contratadas. Las políticas serán cambiadas. Algunas veces las regulaciones cambian también. El segundo aspecto en constante cambio es el panorama de las amenazas. Al menos un punto de su red se conectará a Internet pública y aparecerán nuevos malware y robots de ataque cibernético todo el tiempo. La forma en que ciberataques y las formas en que evaden la detección también evolucionarán. También se puede introducir nuevo malware en su red a través de medios extraíbles y traer sus propios dispositivos. También hay ingeniería social y vectores de ataque físicos (a menudo relacionados con la construcción).

Todos esos factores evolucionan y cambian y esa es la razón principal por la cual la gestión de la vulnerabilidad debe ser un proceso continuo. También aprenderá algo nuevo todos los días. Si no, estás haciendo algo mal.

Servicio de Seguridad gestionada – MSSP

Nuestros servicios de seguridad gestionada le permitirán mejorar y robustecer sus actuales defensas de Ciberseguridad con la ayuda de nuestros profesionales y herramientas de clase mundial en sus instalaciones locales y en la Nube.

Poseemos un avanzado SOC, basado en soluciones Gartner con un completo servicio de administración de eventos de seguridad, Orquestación y automatización de la seguridad, Respuesta de incidentes, Reportería y Alerta Temprana, Remediación y mitigación de amenazas, en donde todos nuestros procesos son basados y certificados en ISO 27001:2013

Nuestros servicios de seguridad gestionada incluyen:

  • Threat Intelligence
  • Servicio gestionado de Detección y Respuesta de amenazas (MDR)
  • Administración de Log, Monitoreo y archivado de eventos SIEM
  • Network Intrusion Detection System NIDS
  • Host Intrusion Detection System HIDS
  • Host Configuration Management HCM
  • File Integrity Monitoring FIM
  • User Behavior Analytics

Principales características

  • Supervisión de seguridad centralizada para sus entornos en la nube y locales.
  • Orquestación automatizada de Respuestas Análisis de seguridad potentes.
  • Orquestación de seguridad extendida con Apps de terceros
  • Creado directamente en la nube para la nube
  • Motor de análisis basado en gráficos avanzado
  • Operaciones basadas Machine Learning y automatización On-The-Fly

SERVICIOS PROFESIONALES MICROSOFT

Proveemos de una gran experiencia implementando, migrando, soportando y manteniendo plataformas Microsoft. Impulse y simplifique las tareas administrativas de su plataforma Microsoft a todo nivel y permita que nuestros ingenieros, consultores y arquitectos, entreguen un enfoque en la usabilidad y seguridad a prueba de todo.

Aportamos la experiencia más profunda de los Servicios Profesionales de TI de Microsoft, desde la planificación empresarial hasta la implementación y el soporte, que ayudan a las empresas a innovar para lograr una ventaja estratégica en su industria. No importa cuál sea el objetivo comercial, ya sea para reducir costos, brindar soluciones innovadoras al mercado más rápido, optimizar servicios o mejorar la productividad, nuestra misión es hacer que su empresa tenga éxito.

Nuestro experimentado equipo de profesionales de servicios de TI incluye asesores digitales, consultores y especialistas de soporte que pueden ayudarlo a desarrollar y optimizar una solución integral hecha a medida para su gran organización.

Nos especializamos en tecnologías como: Microsoft Windows Server, Microsoft Exchange, Microsoft SQL Server, Microsoft Sharepoint, Microsoft Active Directory, Certifications Authorities, Rights Management Services, Azure Ad y Office 365 con énfasis en servicios de Migración Zero-Impact.

SPM VERACODE

Con nuestro programa avanzado de Seguridad (CSPM – Compunet Secure Program Management) para Veracode, usted podrá sacar mejor partido a sus soluciones ya adquiridas y/o por adquirir e implementar.

Utilizando la metodología probada Veracode (Definir, Ejecutar y Optimizar)  para lograr y potenciar el éxito de su programa de seguridad en las aplicaciones podemos controlar, mejorar, adaptar y concientizar a su organización para establecer las métricas y objetivos con los cuales podrá utilizar de mejor manera su solución de Veracode.

Nuestro plan incluye: Planificación de Objetivos, confección del plan 30-60-90, Workshop de políticas internas, Implementar el set APPSec en su organización, Integración con su ciclo de SDLC, Training de sus partes interesadas (Jefes de Proyectos, Analistas de QA, Desarrolladores, etc.), monitoreo del programa entre otros.

Metodologías

Compunet emplea para los servicios ETHICAL HACKING, VULNERABILITY ASSESSMENT y PENETRATION TESTING el marco referencial más estándar de la industria el cual contemple y cubra todas las necesidades del cliente en el cumplimiento de los distintos objetivos establecidos y, a la vez, permita cuantificar en el tiempo las métricas obtenidas. De esta manera, Compunet emplea los frameworks:

OSSTMM

Representa un estándar de referencia para auditorías de seguridad de la información, ethical hacking y penetration testing el cual provee una metodología profesional y cuantificable mediante los Valores de Evaluación de Riesgo (RAVs) siendo posible cuantificar un factor de riesgo y probabilidad asignando un valor numérico que puede ser medido en el tiempo.

OWASP

Es un completo marco referencial para la auditoría y testing de aplicativos webs el cual tiene por objetivo cubrir todas las etapas del ciclo de vida de desarrollo. OWASP provee el famoso OWASP TOP 10 de vulnerabilidades web con el cual es posible medir y tomar recomendaciones junto a buenas prácticas de desarrollo y referencias de mitigación.

Nuestros servicios son brindados por profesionales de amplia experiencia y certificados C|EH:

CERTIFIED ETHICAL HACKING

Es una certificación profesional internacional proporcionada por EC-COUNCIL la cual mediante un examen aprobatorio certifica a profesionales para realizar procesos de auditoria de seguridad, penetration testing y ethical hacking.