Gestión de Seguridad

Seguridad De Las Comunicaciones Electrónicas

Supervisión externa de servicios y aplicaciones Web

Las amenazas sobre las comunicaciones electrónicas convergen y hacen necesaria una seguridad sofisticada.

Spam, Virus, Troyanos, Botnets, Spyware… Correo electrónico, acceso a Web, Mensajería instantánea… Las amenazas ya no están aisladas y se presentan e interrelacionan en diferentes protocolos.

Más Información

La unión de amenazas complica la gestión de herramientas y/o equipos dedicados a la protección de la empresa frente a todo este tipo de riesgos potenciales. Por ejemplo, se crean virus para secuestrar ordenadores que, a continuación, se utilizan para enviar correos electrónicos fraudulentos, que remiten a las víctimas a páginas Web malintencionadas.

El incremento de las técnicas sofisticadas de personalización tiene enormes consecuencias económicas, ya que ofrecen a los ciber delincuentes, un cambio drástico en materia de ingeniería social.

¿Le interesaría disponer de un nivel de seguridad idéntico al de las primeras instituciones financieras del mundo o las mayores empresas farmacéuticas o gobiernos nacionales y locales sin realizar inversiones en Hardware, Software ni en conocimientos especializados? ¿Le interesaría que más de 500 especialistas en seguridad estuvieran las 24 horas del día vigilando que sus comunicaciones sean seguras?

Catrian, como “Certified Partner” de Symantec.Cloud, ofrece a sus clientes los servicios provistos por la organización de Servicios en la “nube” de Symantec que es la mayor empresa del mundo especializada seguridad informática.

Symantec.Cloud dispone de infraestructura propia en 13 “datacentres” del mundo hacia donde se dirigen las comunicaciones de los clientes. En esta infraestructura se realizan todas las operaciones de seguridad creándose un “canal limpio” con el cliente que sólo recibe o accede a información segura. La seguridad de las comunicaciones incluye los siguientes servicios gestionados:

Seguridad de correo electrónico

  • Filtrado de virus y de spam: Los virus conocidos y no conocidos y el spam se eliminan en la infraestructura de Symantec.Cloud con lo que no ocupan su ancho de banda de Internet, no hacen trabajar a sus equipos en procesar correos que serán desechados y le mantienen al día de los cambios que ocurren cada día en la forma de enviar spam o de introducir virus.

    Se garantiza que hay cero horas sin protección anti virus (incluyendo los virus no conocidos) o que el número de “falsos positivos” de spam no supera el 4 por millón de correos recibidos. A través de una consola de gestión, el cliente puede definir la configuración de su seguridad y el tratamiento de los mensajes clasificados como de Spam o que contengan virus.

    El filtrado se realiza en la infraestructura de Symantec.Cloud pasando cada mensaje por más de 5 filtros diferentes que permiten asegurar los SLAs anunciados y que se incluyen en el contrato.
    Adicionalmente, el servicio proporciona la función de “estafeta de correo”, de manera que si su servidor no está disponible, los mensajes se retienen hasta una semana en la infraestructura de Symantec.Cloud que los libera en cuanto tenga conectividad con el servidor de correo.

  • Filtrado de contenido: Una funcionalidad cada vez más demanda es el control del contenido del correo saliente.

    Se puede filtrar que determinados contenidos, que se consideran de carácter confidencial para la empresa, no salgan nada más que de las cuentas de correo electrónico que estén autorizadas para ello. Mediante la identificación por palabras clave, se bloquea la salida de los correos no autorizados o se redirigen a quien tiene autoridad para emitirlos.

  • Encriptación del correo electrónico: Con ser la herramienta más utilizada, el correo electrónico es de las más vulnerables y su completa confidencialidad no está asegurada. El servicio de encriptación de correo permite que los mensajes de correo electrónico que se envían desde determinadas cuentas de correo, salgan y lleguen encriptados a su destinatario. Se puede seleccionar si han de ser todos los correos o sólo aquéllos que se dirijan de determinados destinatarios o que incluyan determinados contenidos. La Ley Orgánica de Protección de Datos (LOPD) exige que correos electrónicos que contengan determinada información, se transmitan encriptados.

    Para asegurar el correo no es necesario invertir en equipamiento o tecnología complejas. Todo el correo se remite a Symantec.Cloud donde se comprueba si cumple o no los requisitos de seguridad establecidos. Si no los cumple, el mensaje sigue su camino, pero si los cumple se encripta y se envía encriptado al destinatario. El destinatario recibe un mensaje de correo con un adjunto que es el correo encriptado y, para abrirlo, sólo tiene que introducir su clave. Si el destinatario responde al correo recibido, la respuesta también va encriptada.

Cerrar

 

Servicio De Archivado De Correo

El servicio de archivado de correo permite archivar de manera segura correos electrónicos internos y externos fuera del sitio y, al mismo tiempo, ofrece acceso rápido y cuando lo necesite a los correos electrónicos una vez archivados.

Catrian, como “Certified Partner” de Symantec.Cloud, ofrece a sus clientes los servicios provistos por la organización de Servicios en la “nube” de Symantec que es la mayor empresa del mundo especializada seguridad informática. Para el archivado de correo, el servicio “Enterprise Vault.Cloud” presenta un conjunto de funcionalidades que lo hacen especialmente atractivo para asegurar que el correo electrónico no se pierde en caso de incidencia grave y para facilitar la gestión del servicio de correo electrónico.

Más Información

Archivado De Correo

Los componentes clave del servicio combinan retención y almacenamiento ilimitados para los correos electrónicos, con búsquedas y recuperaciones rápidas y sencillas. Las comunicaciones de correo electrónico internas y externas se transmiten desde su servidor de correo para su almacenamiento en centros de datos externos y redundantes de Symantec.

Los usuarios finales pueden buscar y restaurar correos electrónicos en sus archivos personales mediante Microsoft Outlook, Outlook Web Access, una interfaz basada en Web segura o su BlackBerry, lo que permite obtener rápidos resultados de búsqueda. Los administradores pueden realizar búsquedas globales o permitir acceso limitado a otros usuarios.

¿Cómo funciona el servicio?

  • El administrador configura las cuentas, los permisos y las políticas de retención.
  • En el servidor de correo electrónico se configura un conector de correo, el registro en diario y una conexión TLS segura.
  • Se establece un repositorio externo y altamente seguro para almacenar, gestionar y mantener su correo electrónico archivado.
  • A medida que se envían y se reciben correos electrónicos dentro del sistema de correo electrónico principal, se envía directamente al centro de datos una copia de cada mensaje (incluido el correo electrónico interno).
  • Se eliminan los correos electrónicos y los archivos adjuntos duplicados y se almacenan de forma segura junto con los metadatos pertinentes.
  • Los usuarios dentro de la empresa o los usuarios externos autorizados pueden recuperar de forma sencilla los mensajes de correo del archivo gestionado.

Funciones y Beneficios

  • Solución exclusivamente gestionada. Sin plug-ins de cliente, software ni hardware, el servicio se puede configurar de manera rápida y sencilla, ya que presenta requisitos de gestión mínimos.
  • Compatibilidad con búsquedas de usuario final en Microsoft Outlook, Microsoft Outlook Web Access, portales web seguros o BlackBerry. Eficaz función de búsqueda, que utiliza recursos de procesamiento basados en la nube para proporcionar resultados rápidos desde varios puntos de acceso.
  • Funciones de detección legal y búsqueda de primera clase. Búsqueda y recuperación de correos electrónicos y cientos de tipos diferentes de archivos adjuntos. Implementación sencilla de retenciones legales y capacidad de búsqueda global que se puede delegar a los administradores y al equipo legal.
  • Gestión flexible de las políticas de retención. Ofrece control de gestión por medio de políticas de retención del correo electrónico, con pistas de auditoría de las modificaciones.
  • Retención y almacenamiento ilimitados. Reducción de los almacenes locales de correo electrónico, lo que mejora el rendimiento de los servidores y acorta los procesos de copia de seguridad, a la vez que ofrece a los usuarios una capacidad ilimitada de archivado del correo electrónico.
  • Herramientas que facilitan la importación de almacenes existentes de correo electrónico. Extracción desde varias fuentes (PST, servidores de correo, archivos de almacenamiento antiguos) para crear un archivo de correo electrónico gestionado, externo y completo.
  • Compatibilidad con servidores Microsoft Exchange, IBM Lotus Domino y GroupWise. Admite varios servidores de correo electrónico para crear un archivo de almacenamiento externo que permita realizar búsquedas.

Cerrar

Análisis y Correlación de Logs

¿cómo lo hacemos?

Día a día los sistemas de información generan una información muy valiosa que, por su formato y su volumen, es difícil de utilizar, son los logs, que recogen cada una de las aplicaciones y sistemas que configuran la infraestructura de TI.

El Servicio Gestionado de Análisis de logs de Catrian permite explotar esta información de manera sistemática generando informes o alarmas de fácil compresión y uso.

Para prestar el servicio Catrian instala un equipo en la red del cliente que recoge, en tiempo real, los logs de los diferentes elementos, los analiza y genera los informes y alarmas oportunas.

Más Información

Gracias a esto se dispone de una información depurada para la que hubiera sido necesario dedicar amplios recursos de especialistas durante mucho tiempo.

El esquema siguiente representa el servicio de análisis y correlación de logs.

Análisis de logs

El análisis de logs está especialmente recomendado para la gestión de la seguridad.

La proliferación de elementos de seguridad (firewalls, proxys, sistemas de control de acceso etc.) hace que se disponga de cantidades ingentes de información que permiten conocer múltiples detalles de la seguridad pero que son difíciles de gestionar para identificar las amenazas y vulnerabilidades.

Si el número de alarmas es muy elevado la posibilidad de identificar la que realmente corresponde a una situación comprometida se reduce.

Cuando ocurre un incidente serio su análisis puede durar días y, mientras tanto, se está en la oscuridad, sin disponer de la información sobre sus causas y posibles efectos. Un pirata informático puede haber dejado puertas abiertas para posteriores ataques, filtrado datos críticos o haber dejado alguna “bomba de relojería” en los sistemas. El análisis de los logs de estos equipos y su correlación permite reducir el número de “falsos positivos” e identificar cuándo realmente han ocurrido cambios sospechosos. Además de la información periódica producida por Catrian es especialmente importante la generación de alarmas en el momento en que se detecten comportamientos anómalos.

El análisis y correlación de logs es una actividad “viva”: Una vez definido inicialmente el ámbito del análisis y las correlaciones que se van a realizar, la experiencia modifica, incrementa o ajusta estos supuestos iniciales adaptándolas de manera continua a los requerimientos de información y alarmas para al gestión.

Cerrar

 

Servicio De Autenticación Fuerte (O Doble Autenticación)

El incremento de la movilidad de las personas ha llevado a que se deseen conectar con los recursos de la empresa en cualquier momento y desde cualquier lugar, lo que ha hecho más visible la tradicional necesidad de autenticar a los usuarios de los recursos informáticos.

La introducción de una doble autenticación o autenticación fuerte, supone una complicación para los administradores de sistemas que han de gestionar herramientas complejas más la propia gestión de Tokens.

Más Información

transparencia

Catrian ofrece una solución en la “nube” para que empresas de cualquier dimensión puedan disponer de la autenticación fuerte, sin tener que invertir ni administrar herramientas caras y complejas.

Como “Gold Partner” de SafeNet, empresa líder en este segmento de mercado según los más recientes análisis de Gartner Group y que lleva más de 30 años en el mercado, se ofrece el servicio SafeNet Authentication Service que ofrece una amplia variedad de Tokens – tanto hardware como software- de manera que los responsables de sistemas puedan implantar la política de autenticación más adecuada a costes competitivos y mediante pago por uso.

Este servicio es automático, de auto-aprovisionamiento, y se provisiona desde una infraestructura en la nube segura, lo que elimina prácticamente todos los costes de administración y de hardware.
La figura indica el funcionamiento del servicio que ofrece una autenticación para acceder a redes, aplicaciones o servicios en la “nube”.

Análisis de logs
Cerrar

 

Servicio De Gestión De Dispositivos Móviles

Gestión De Dispositivos Móviles

El objeto de este servicio es asegurar que el acceso a las herramientas y aplicaciones corporativas a través de dispositivos móviles se realiza de acuerdo a la política de seguridad que se haya establecido.

Se ha comprobado que existe la demanda de controlar la proliferación de dispositivos móviles con capacidad de ser utilizados como terminales accediendo a las redes y aplicaciones corporativas, ya que traen consigo nuevos elementos, hasta ahora no relevantes:

Más Información

  • Múltiples sistemas operativos: iOS, Android, Windows.
  • Propiedad del dispositivo de la empresa o del empleado (BYOD).
  • Posibilidad de acceso móvil para casi todas las aplicaciones de empresa.
  • Posibilidad de acceso a través de redes inseguras.
  • Dispersión de los datos propietarios.
  • Desplazamiento del perímetro de seguridad al terminal móvil.

 

El servicio que ofrecemos permite que se utilicen los dispositivos móviles de acuerdo a los intereses de los usuarios, pero manteniendo aislada y protegida las aplicaciones y datos corporativos.

Para prestar este servicio, Catrian ha seleccionado la herramienta XenMobile de Citrix. Catrian aloja esta herramienta en un entorno de alta disponibilidad y ofrece el software como servicio – SaaS- de manera que no sea necesario ocuparse del mantenimiento y de las continuas actualizaciones de este tipo de herramientas y no sea necesario realizar inversiones en hardware ni en el software, ya que se presta en forma de pago por uso.

La herramienta XenMobile permite la gestión de los dispositivos móviles de una organización y ,además, se integra con el conjunto de herramientas de gestión de la información de Citrix.

Dentro de la oferta tecnológica de la herramienta XenMobile, existen dos versiones diferenciadas por el mayor número de funciones.

Análisis de logs

Por otra parte, las posibilidades de gestión de dispositivos móviles vienen dadas por las opciones de gestión de cada sistema operativo.

En el cuadro siguiente se enumeran las diferentes funcionalidades de cada uno de los sistemas operativos predominantes en el mercado:

Análisis de logs

Cerrar

 

Los comentarios están cerrados.