top of page

SYNERGY

Ciclo de gestión de servicio

El programa cuenta con un marco de referencia en el cual el conocimiento, las herramientas, los canales comunicación y el cuerpo normativo es reutilizado por todos los capítulos que formen parte del servicio que se entrega a los clientes.

El Administrador del Programa es el punto de contacto único para la planeación, implementación seguimiento y mejora continua del servicio. 

Synergy.PNG

El Investigador del Programa establece la agenda de temas que deben ser evaluados anualmente en la infraestructura de seguridad del cliente para detectar brechas de seguridad que deben ser atendidas proactivamente. El Auditor del Programa verifica que los controles del programa se encuentren de los rangos que el apetito de riesgo de las empresa estimen aceptables.

Capacidades tecnológicas

  • Seguridad de redes internas y perimetrales

  • Seguridad de centros de cómputo y nube

  • Seguridad de equipos de usuario

  • Seguridad de aplicaciones y servicios

Como parte de las capacidades tecnológicas, los especialistas que forman parte de los capítulos del programa han sido preparados en las herramientas líderes de la industria, tales como Check Point, Microsoft, Forcepoint, Trend Micro, Trellix, Nessus, Beyond Trust, Cisco e IBM.

El programa trabaja en alianza con otros proveedores de servicio de operaciones (CSOC), arquitectura de seguridad y analítica de seguridad, por medio de los cuales garantiza mantenerse al día con las nuevas demandas del entorno en distintos mercados.

¿En qué consiste el servicio?

Servicio gestionado basado en un programa para la gestión de las alertas e incidentes de seguridad, basado en los riesgos analizados con el cliente, por medio del cual se definen las acciones y controles periódicos que son necesarios para la protección de la información del negocio e infraestructura tecnológica, a través de la automatización de respuestas y análisis forense posterior de las mismas.

Como parte del alcance de sus funciones, el programa:

  • Supervisar activamente el cumplimiento de las políticas de seguridad.

  • Administrar las soluciones instaladas para obtener sus máximos beneficios.

  • Consiste de la ejecución de actividades continuas pactadas con las empresas.

  • Garantizar asistencia proactiva haciendo uso de herramientas avanzadas.

  • Involucrar acceso a investigaciones que son conducidas por expertos.

  • Garantizar la aplicación continua de actualizaciones de productos.

  • Mantener comunicación con los interesados a través de diferentes canales.

Capítulos del programa

El ciclo de administración se aplica a los capítulos que se suman gradualmente al alcance del programa:

 

EMS: Administración proactiva de equipos de usuario final, centros de cómputo y nube.

LMS: Administración de eventos irregulares registrados en bitácoras de infraestructura.

IAMS: Control continuo de las credenciales que cuentan con niveles altos de privilegios.

VMS: Identificación y remediación proactiva de vulnerabilidades.

 

Los capítulos pueden ser diseñados para atender necesidades particulares de los clientes, a través de procesos, instrumentos y controles que ayuden a las empresas a garantizar la alineación con los objetivos, políticas y estándares de sus organizaciones.

 

Los capítulos son soportados por especialistas dedicados a los temas que estos comprenden y especializados en los métodos de trabajo y herramientas requeridos para sus ejecución exitosa. El tamaño de los equipos de trabajo se estiman en base a la cantidad de casos que se espera atender y las cobertura de horarios que estos requieren.

bottom of page