Seguridad Informática de la mano de ICS con ICS MAD

En ICS planteamos un camino hacia la seguridad, a nuestros Clientes, entendiendo que hay que partir del análisis de la situación inicial y proponer los hitos a alcanzar en un determinado periodo, priorizando en base a las necesidades de cada caso. Por este motivo consideramos soluciones tanto de continuidad de negocio como de protección del conocimiento. En nuestra experiencia, las PYMEs de nuestro entorno necesitan soluciones en forma de servicios, no la clásica solución en forma de producto implementado. 

Entendemos que el objetivo fundamental radica en que la información esté disponible cuando se necesita, donde se necesita y SOLO para los usuarios autorizados. 

Por este motivo consideramos soluciones tanto de continuidad de negocio como de protección del conocimiento. En nuestra experiencia, las PYMEs de nuestro entorno necesitan soluciones en forma de servicios, no la clásica solución en forma de producto implementado. 

Proponemos el despliegue de soluciones en forma de capas, que aportan niveles de protección, comenzando por aquello que es más preocupante. 

En nuestra experiencia, las PYMEs de nuestro entorno necesitan soluciones en forma de servicios, no la clásica solución en forma de producto implementado. 

Planteamos soluciones: 

• Control de acceso hasta/desde internet 

• Protección de información confidencial 

• Reglamento General de Protección de Datos 

• Control y Monitorización del acceso a datos 

  •  (Quien, cuando, qué ha hecho o quien ha intentado acceder a un dato) 

Autenticación Multifactor

• Gestión de Usuarios Privilegiados 

• Protección perimetral 

Protección del End-Point 

  • Sistemas anti-ramsonware 

• Gestión de Dispositivos Móviles 

• Control de acceso a aplicaciones 

Nuestras soluciones incluyen todos los elementos necesarios, incluyendo hardware, software y los servicios de gestión, monitorización y control que pueda requerir la solución. A modo de ejemplo describiremos el siguiente: 

Monitorización de acceso a DATOS 

Es una solución que presta ICS en modo SERVICIO, que permite controlar el acceso de los usuarios a la información corporativa. 

Es aplicable tanto para información estructurada (en forma de base de datos) como no estructurada (en formato documento) 

La solución es transparente a la instalación del Cliente, desde el punto de vista de que no es necesario hacer modificaciones en sus aplicaciones. Para evitar un posible impacto en el rendimiento del sistema, especialmente cuando se trate del control del acceso a bases de datos, instalaremos un appliance, propiedad de ICS que se encarga de controlar el acceso a los datos, así como de generar un log con los datos del acceso. 

Estos datos se escriben sobre un disco virtual WORM (una sola escritura y muchas lecturas) que garantiza que los datos no son modificables. Una vez que se realiza el acceso a un dato y el tratamiento del dato pertinente, el registro que queda no puede ser alterado ni siquiera por ningún administrador ni usuario con ningún nivel de privilegio. 

El sistema permite arquitecturas complejas, de varios data centers, incluso soluciones cloud o hÍbridas. El colector puede ser una máquina virtual, especialmente útil en entornos cloud. 

El sistema dispone de un agente S-TAP / S-GATE dependiendo del entorno Data Center físico o virtual, que se captura la información que el servidor de base de datos devuelve ante una petición de acceso a datos y en lugar de devolverla al usuario que realizó la petición, la devuelve al colector, que, además de generar el log correspondiente, verifica si hay restricciones adicionales de acceso para ese usuario. 

Si no hay restricciones adicionales, la información se presenta al usuario. 

Además de las restricciones de acceso completo a la información, podemos añadir algunas restricciones de presentación. Así, por ejemplo, podemos hacer que determinados usuarios no vean la información de algunas columnas (costes, salarios,…) sin hacer cambios en las aplicaciones. El sistema les presenta el dato tachado mediante un símbolo como “****”. 

Podemos llegar a montar arquitecturas tan complejas como sea necesario, como la del siguiente esquema: 

El colector envía la información de los accesos locales a un sistema instalado en las oficinas de ICS desde donde se gestiona el servicio. Ni el colector ni el agregador manejan ningún tipo de datos. 

Como parte de nuestro servicio se presentan informes con el control de accesos a sus datos, en particular los necesarios para justificar el cumplimiento con el Reglamento General de Protección de Datos de Carácter Personal. 

Podemos responder con contundencia a la pregunta de quien ha accedido/modificado/borrado un dato y cuando ha sido. 

ACERCA DE ICS 

ICS es una compañía española, fundada en 2009, Creemos en las soluciones de “seguridad por diseño”, por lo que, desde nuestros inicios, planteamos las soluciones de seguridad desde el momento en que empezamos a trabajar con soluciones de infraestructura, redes y comunicaciones. 

Premio IBM al mejor Partner en Cloud, por nuestro proyecto con el que logramos subir a nuestro Cliente, que opera en 24 países del mundo, con 15.000 usuarios simultáneos, migrando a IBM Cloud todas sus aplicaciones y desconectando todos sus Data Centers a nivel mundial.

Creemos en las soluciones de “seguridad por diseño”, por lo que, desde nuestros inicios, planteamos las soluciones de seguridad desde el momento en que empezamos a trabajar con soluciones de infraestructura, redes y comunicaciones. 

Nuestra oferta de seguridad se ha ido enfocando a Servicios de Seguridad, aunque también implantamos soluciones tradicionales para Clientes que prefieren gestionar sus propias herramientas de seguridad. 

Contacta con nuestro dpto. comercial para ampliar información: comercial@vmark.es 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *