SOC

SOC

Los Servicios Administrativos están remplazando la gestión de Tecnología Informática, es por eso que los Servicios Administrativos de Seguridad (SAS), son un método estratégico para optimizar eficazmente las operaciones internas de seguridad IT.

Encargados de brindar un control de seguridad informático 24/7, apoyado por un equipo de ingenieros de sistemas y analistas de seguridad, especializados en gestión de dispositivos y análisis de eventos de seguridad.

Ayudar a mejorar la postura de seguridad de la información de la empresa, reducir el costo total de propiedad y demostrar el cumplimiento en una base 24/7 o según sea necesario.

Permitiendo que el área de Tecnología / Sistemas de su empresa, pueda apoyar de forma específica al negocio, dejando el monitoreo y cumplimiento de políticas de seguridad a nosotros.

Es un componente necesario en todo negocio que requiere de servicios Web para su funcionamiento, a través de la disponibilidad del activo bajo monitoreo, y el cumplimiento de los niveles de servicio relacionados con el mismo, puesto que la indisponibilidad de los servicios puede causar un impacto directo en el negocio.

Se encarga de que los servicios TI estén respaldados por una capacidad de procesos y almacenamientos suficiente, direccionados correctos a una empresa de evitar que los recursos se vean disminuidos.

Enfocado a proteger un negocio de las amenazas internas y externas de la empresa. Se centra en la red informática y de resguardar la información de la empresa, también en la seguridad física de las instalaciones o edificios a manera de custiodar el negocio de las intrusiones físicas y por la red.

Se realizarán mediciones cotidianas del consumo de los recursos y servicios de los equipos bajo el contrato establecido, a través de los consumos de los componentes de hardware y software, las tendencias de consumo de recursos y la estacionalidad. Con el objetivo de apoyar a la elaboración de planes de capacidad, asociados a los niveles de servicio acordados con la organización, si los hubiese.

Este proceso está enfocado a establecer una correcta gestión de contraseñas, para lo cual según la periodicidad establecida se hará entrega de las credenciales administrativas y de usuario en las modalidades que este lo indique.

Todos los equipos bajo los servicios contratados, serán objeto de revisión de ejecución de respaldos, (backups),de forma periódica, según los procesos existentes en la organización, ya sean estos de Seguridad, Riesgo, Continuidad u otros.

Para fines de gestión de eventos e incidentes se realiza una recolección permanente de los archivos de logs de los dispositivos bajo contrato. Estos archivos serán utilizados exclusivamente para la gestión de monitoreo de eventos, los cuales serán conservados durante un período a establecer con el cliente; y su proceso de destrucción será establecido de común acuerdo con el cliente.

Se refiere a la evaluación y planificación del proceso de cambio, para asegurar que se realice eficientemente; siguiendo los procedimientos establecidos y asegurando en todo momento la calidad y continuidad del servicio.

Tiene como objetivo resolver de la manera rápida y eficaz cualquier incidente que cause una interrupción en el servicio gestionado.

Todo Incidente y Problema, es objeto de un Proceso de Registro(Hora, descripción, servicios afectados, etc.), Asignación de Referencia, Notificación y Proceso de Clasificación(Categorización, Prioridad), Asignación de recursos y Monitorización de tiempos de resolución.

En el caso que exista un evento de seguridad informática, se procederá a conservar las evidencias que permitan una investigación, lo cual se circunscribe exclusivamente a aquellas evidencias presentes en los activos gestionados en el contrato.

Para fines de cumplimiento de las iniciativas de Continuidad de Negocio o de DRP (DisasterRecovery Plan), se establecerán los procesos que permitan cumplir con los planes de recuperación establecidos y la gestión de cambios de configuraciones, para poder mantener la información requerida (configuraciones de CI, gestión de cambios, etc.), actualizada y comunicada en los planes de recuperación.

Para cumplir con las normativas o reglamentos externos e internos, todos los eventos serán reportados acorde con lo especificado en la Gestión de Riesgo del cliente.

Con el fin de mantener actualizados todos los equipos bajo el contrato, estos deben ser objeto de actualizaciones a indicación del fabricante;las cuales deberán seguir los procedimientos de parchado establecidos por el cliente.

Toda la información de Respaldo (Backups), Logs, Credenciales y toda la información relativa al servicio prestado, será retenida y descartada según las políticas y procesos del cliente.Toda la información será enviada y transportada según los métodos de encripción y de transmisión segura, que serán debidamente acordados con el cliente.

Todos los servicios serán objeto del establecimiento de un SLR (Service LevelRequirement) y de SLA (Service LevelAgreements), según los servicios y procesos involucrados. A la vez en la medida que los SLA estén sujetos a UC (Contratos con Terceros), los niveles de servicio deberán ser acordados de forma explícita por todas las partes.

Todos los eventos son inventariados, identificados e identificados de forma permanente; sin embargo los niveles de servicios, procesos de escalamiento y tratamiento, deben ser considerados de forma integral y acordes con todas las gestiones antes mencionadas.

Beneficios SOC-14

Servicios

Monitoreo de Disponibilidad

Es un componente necesario en todo negocio que requiere de servicios Web para su funcionamiento, a través de la disponibilidad del activo bajo monitoreo, y el cumplimiento de los niveles de servicio relacionados con el mismo, puesto que la indisponibilidad de los servicios puede causar un impacto directo en el negocio.

Monitoreo de Capacidad

Se encarga de que los servicios TI estén respaldados por una capacidad de procesos y almacenamientos suficiente, direccionados correctos a una empresa de evitar que los recursos se vean disminuidos.

Monitoreo de Seguridad

Enfocado a proteger un negocio de las amenazas internas y externas de la empresa. Se centra en la red informática y de resguardar la información de la empresa, también en la seguridad física de las instalaciones o edificios a manera de custiodar el negocio de las intrusiones físicas y por la red.

Gestión de la Capacidad

Se realizarán mediciones cotidianas del consumo de los recursos y servicios de los equipos bajo el contrato establecido, a través de los consumos de los componentes de hardware y software, las tendencias de consumo de recursos y la estacionalidad. Con el objetivo de apoyar a la elaboración de planes de capacidad, asociados a los niveles de servicio acordados con la organización, si los hubiese.

Gestión de Credenciales

Este proceso está enfocado a establecer una correcta gestión de contraseñas, para lo cual según la periodicidad establecida se hará entrega de las credenciales administrativas y de usuario en las modalidades que este lo indique.

Gestión de Back Ups

Todos los equipos bajo los servicios contratados, serán objeto de revisión de ejecución de respaldos, (backups),de forma periódica, según los procesos existentes en la organización, ya sean estos de Seguridad, Riesgo, Continuidad u otros.

Gestión de Logs

Para fines de gestión de eventos e incidentes se realiza una recolección permanente de los archivos de logs de los dispositivos bajo contrato. Estos archivos serán utilizados exclusivamente para la gestión de monitoreo de eventos, los cuales serán conservados durante un período a establecer con el cliente; y su proceso de destrucción será establecido de común acuerdo con el cliente.

Gestión de Cambios

Se refiere a la evaluación y planificación del proceso de cambio, para asegurar que se realice eficientemente; siguiendo los procedimientos establecidos y asegurando en todo momento la calidad y continuidad del servicio.

Gestión de Incidentes y Problemas

Tiene como objetivo resolver de la manera rápida y eficaz cualquier incidente que cause una interrupción en el servicio gestionado.

Todo Incidente y Problema, es objeto de un Proceso de Registro(Hora, descripción, servicios afectados, etc.), Asignación de Referencia, Notificación y Proceso de Clasificación(Categorización, Prioridad), Asignación de recursos y Monitorización de tiempos de resolución.

Gestión Forense

En el caso que exista un evento de seguridad informática, se procederá a conservar las evidencias que permitan una investigación, lo cual se circunscribe exclusivamente a aquellas evidencias presentes en los activos gestionados en el contrato.

Gestión de Continuidad del Negocio

Para fines de cumplimiento de las iniciativas de Continuidad de Negocio o de DRP (DisasterRecovery Plan), se establecerán los procesos que permitan cumplir con los planes de recuperación establecidos y la gestión de cambios de configuraciones, para poder mantener la información requerida (configuraciones de CI, gestión de cambios, etc.), actualizada y comunicada en los planes de recuperación.

Gestión de Riesgo

Para cumplir con las normativas o reglamentos externos e internos, todos los eventos serán reportados acorde con lo especificado en la Gestión de Riesgo del cliente.

Gestión de Parchado

Con el fin de mantener actualizados todos los equipos bajo el contrato, estos deben ser objeto de actualizaciones a indicación del fabricante;las cuales deberán seguir los procedimientos de parchado establecidos por el cliente.

Gestión y Retención de la Información

Toda la información de Respaldo (Backups), Logs, Credenciales y toda la información relativa al servicio prestado, será retenida y descartada según las políticas y procesos del cliente.Toda la información será enviada y transportada según los métodos de encripción y de transmisión segura, que serán debidamente acordados con el cliente.

Gestión de SLR y SLA

Todos los servicios serán objeto del establecimiento de un SLR (Service LevelRequirement) y de SLA (Service LevelAgreements), según los servicios y procesos involucrados. A la vez en la medida que los SLA estén sujetos a UC (Contratos con Terceros), los niveles de servicio deberán ser acordados de forma explícita por todas las partes.

Todos los eventos son inventariados, identificados e identificados de forma permanente; sin embargo los niveles de servicios, procesos de escalamiento y tratamiento, deben ser considerados de forma integral y acordes con todas las gestiones antes mencionadas.