METODOLOGÍA



ESCANEAR

¿Que hay en la RED?





Empezamos por identificar con rápidez y certitud vulnerabilidades existentes en sus sistemas, servidores y redes operativas.

ANALIZAR

¿Cuáles activos están en riesgo y que hay que hacer entorno a las vulnerabilidades detectadas?

Después de escanear los activos de la red, la información obtenida debe traducirse en acciones inteligentes y coordinadas.

CALIFICAR

¿Como medir el riesgo genérico; el riesgo específico; y donde debo focalizar los esfuerzos de remediación?

Nuestro software SM-GUARDIAN le proveerá una imagen clara y certera del estado de seguridad y vulnerabilidades de su entorno digital.

AUTOMATIZAR

SM Guardián Software coayuda a generar un proceso de trabajo que fluye de la identificación a la remediación.

SM-Guardián Software le permitirá escanear, analizar, calificar y priorizar el trabajo a realizar para minimizar vulnerabilidades.


EXAMINAR

¿Como puedo identificar el grado de exposición desde la perspectiva de un atacante?



Hay dos áreas críticas para revisar, la superficie de las redes y sus sistemas operativos; y la superficie a nivel personal y de redes sociales internas.

EDUCAR

¿Como me aseguro que todo el personal tenga conocimiento de los comportamientos digitales riesgosos?

Muchas organizaciones utilizan sistemas de defensa robustos y actuales para sus sistemas y redes digitales. Pero estas soluciones son solo una parte de la ecuación pues los humanos y sus acciones continúan siendo el eslabón débil en los rubros de seguridad digital.

CONFORMIDAD

¿Estoy cumpliendo con las regulaciones y mejores prácticas de la Industria?



Existen diversidad de normativas que no solo exigen adecuaciones para el cumplimiento y la protección de datos personales pues la legislación vigente hoy en día ha acentuado el deber de contar con estándares de seguridad y protección afines a normativas y disposiciones internacionales.







Diagnóstico de las tres esferas. (Status de Riesgos)

Alfil Tecnología trabaja con sus clientes para identificar el estado de su seguridad digital corporativa a fin de entender la situación particular de la información, las tecnologías existentes para salvaguardarla y los controles de procesos de negocios para protegerla; para con ello generar alternativas de optimización y protección. Para ello, empleamos un "approach" basado en el riesgo existente. Las tres esferas de influencia dettallan la arquitectura de seguridad existente y la postura de seguridad del negocio.