Plataforma de Concienciación y Formación en Ciberseguridad
Conectividad total
Navega a máxima velocidad disfrutando de la mejor Red de Voz y Datos de España
El objetivo de este servicio es evaluar el nivel de ciberseguridad 360º de tu empresa, proporcionando información sobre la eficiencia de las operaciones y la tecnología, mediante el análisis de datos de usuarios, endpoints, y tráfico de entrada y salida de la red.
Todo esto nos permitirá identificar vulnerabilidades, amenazas e indicadores de compromiso, e identificar las acciones de mitigación que generarán un nivel de confianza superior en tus operaciones.
Identifica comportamientos de usuarios de alto riesgo, como ataques informáticos, y también amenazas de objetos (como Software malicioso) inactivos pero malintencionados.
Aplica las mejores prácticas de la industria al análisis de endpoint, e identifica vulnerabilidades e infracciones contra las políticas de la organización.
Analiza los activos tecnológicos de múltiples proveedores y el tráfico entrante y saliente a tu organización, para detectar comportamientos anómalos, actividad inusual (malware, redes botnet, etc.)
Los servicios de Ciber Resiliencia se prestan en 4 fases en las que se recogen y analizan los datos para ofrecer un informe detallado de resultados.
1. Prueba e implementación
Después de completar un cuestionario de alcance, tu empresa tendrá que implementar los sensores de red y los scripts de recopilación de EndPoints
3. Ingesta
Los datos recopilados se cifran y se transmiten a la plataforma segura de análisis en la nube. La plataforma normaliza los datos para su análisis y revisión por parte del equipo de expertos. La plataforma descomprime, descifra, almacena y normaliza los datos para su análisis y revisión.
2. Recolección
Tras la ejecución, los scripts recopilan información y metadatos del EndPoint de destino, por ejemplo: seleccionan valores del registro, historial de los exploradores para navegar por Internet, inventarios de aplicaciones, privilegios de los usuarios, registros de eventos, etc. Los sensores de red recopilarán contenido malicioso conocido así como configuraciones de alto riesgo y tráfico sospechoso.
4. Análisis e informe
Una vez analizados los datos, se realiza un informe en el que se incluyen practicas recomendadas de configuración y un análisis estadístico con interpretación de datos. El análisis y las conclusiones se presentan en una reunión virtual de 60 minutos con el cliente y Vodafone.
Plataforma de Concienciación y Formación en Ciberseguridad
Concienciación sobre Phishing
Respuesta ante incidentes y Análisis forense informático
Empecemos conociendo cuál es el grado de protección que tiene tu empresa ante posibles ciberamenazas para que podamos indicarte los pasos a seguir para mejorar y incrementar la protección de tu empresa y de tus empleados . Y además, te proporcionamos recursos y recomendaciones que puedes usar para evitar este tipo de ciberataques tan habituales hoy en día.
Conectividad total
Navega a máxima velocidad disfrutando de la mejor Red de Voz y Datos de España
Innovación
Serás pionero en utilizar las mejores soluciones, destacando en IoT
Seguridad
Te recomendamos las mejores soluciones adaptadas a tus necesidades
Atención Personalizada
Nuestros expertos estarán a tu disposición las 24 horas del día
Preguntas frecuentes
¿Qué son los scripts de recopilación de EndPoints?
Accenture te proporcionará un script al Cliente que recopilará datos de todos los EndPoints y los cargará automáticamente en el Repositorio en la plataforma CRD para su análisis. Después de recopilar y cargar los datos en el repositorio central, el script se desinstala de forma automática.
El script utiliza el protocolo Secure File Transfer Protocol para cargar los resultados de la ejecución del script en una configuración específica para tu empresa y aislado por Accenture en la plataforma CRD. El script se comunica a través del puerto estándar (22) al servidor correspondiente y se autentica mediante un mecanismo de autenticación basado en certificados. Esta actividad de salida debe autorizarse en la infraestructura de cliente normalmente mediante la revisión y modificación de reglas de firewall.
¿Necesitas información?
Te asesoramos
¿Necesitas información?
Te asesoramos