Skip to content
Managed Services or Cyber Security
 / 
NOC/SOC

NOC / SOC

Cyber Security Strategy DRP / BCP / NOC - SOC

La Evaluación de la madurez del SOC – El Centro de Operaciones de Seguridad de una organización es un componente crítico de muchas redes de empresas medianas y grandes que supervisan de forma continua los activos amenazas contra la red. Comprender la madurez de un SOC es importante para determinar su eficacia.

Seguridad y privacidad ( 1 )

Seguridad del personal: entregar políticas y procesos apropriados de seguridad de la fuerza laboral, incluyendo:

Seguridad corporativa: entregar estrategia con políticas y procesos de seguridad corporativa adecuados, incluyendo:

Seguridad y privacidad ( 2 )

Seguridad de la plataforma: el objetivo es integrar políticas y procesos de seguridad de la plataforma adecuados, incluyendo:

Seguridad de las aplicaciones: el objetivo será contar con políticas y procesos adecuados de seguridad de las aplicaciones, que incluyan:

Seguridad y privacidad ( 3 )

En cualquier empresa, algunos de los datos, sistemas y aplicaciones son más críticos que otros. Algunos están más expuestos al riesgo, y algunos son más susceptibles de ser atacados. Los activos críticos y los niveles de sensibilidad también varían mucho de un sector a otro. En el caso de los sistemas Gobierno, en este caso el ANAM, por ejemplo, el activo más sensible suele ser la información de activos, transacciones y contratos, otros datos, como funcionamiento y operación diaria en adunas y pagos de impuestos pueden ser de alto risego para los datos prioritarios, ya qye oueden verse factados en 3 tipos de ataques: violación, robo e incluso rescate (ransom).

Un procesos sistemático flexible con una diseño preventivo en el SOC / NOC

El objetivo del enfoque de un SOC / NOC para nuestros clientes, será, a nivel de toda la empresa, identificar y subsanar las dificiencia de los sitemas de control y seguridad que afectan a los activos críticos. La soluciónm, según nuestra experiencia, será un proceso de extremo a extremo (end to end), que probablemente requerirá iteraciones de desarrollo, incluido un recuento detallado todos los activos. Un sistema de flujo de trabajo y una base de datos de activos sería una herramienta ideal para apoyar este complejo modelo de servicio, permitiendo centrarse en priorizar los reisgos.

Seguridad y privacidad ( 4 )

Por experiencia, nuestra recomendación y mejor practica estará basada en cinco pasos clave seguientes:

Identify Cyber Security Protection

DEFINE THE RIGHT MIX OF PEOPLE, PROCESS AND TECHNOLOGY SOLUTIONS