En Sotec apostamos por la seguridad de la información ofreciendo los siguientes servicios:
· Consultoría y Arquitecturas de Seguridad.
Ayudamos a los Departamentos de Seguridad y IT a mejorar sus arquitecturas de seguridad, así como adoptar metodologías en la gestión de los procesos de Seguridad e IT haciendo uso de las buenas prácticas del sector, todo ello poniendo foco en "cuáles son mis sistemas críticos" y "dónde están ubicados".
· Protección - aislamiento del terminal y puesto de trabajo.
Esto es, la securización total de los terminales (ya sean TPVs en concesionarios o tiendas, ya sean cajas o cajeros en Banca), de forma que, además de la monitorización del puesto, se aplican una serie de políticas de seguridad y mecanismos para securizar al 99.9% estos puestos. Sistemas de Detección de Intrusos, Captura de Eventos, detección de comportamientos en la Red.
· Sistemas de Detección de Intrusos, Captura de Eventos, detección de comportamientos en la Red.
Sistemas que, a través de una serie de sondas pinchadas en la red, filtran todo el tráfico, generan una serie de logs y los procesan, detectando comportamientos raros, así como accesos no autorizados que en principio pueden estar comprometiendo alguna parte del sistema, generan una serie de alertas y las procesa para que un administrador pueda gestionarlas de forma ágil y poner remedio en su debido momento.
· Código malicioso y análisis APT.
Analizaremos sus sistemas y redes para detectar si su organización está infectada con una amenaza sofisticada.
· Consultoría en Seguridad y Forense.
Contamos con verdaderos expertos en la materia capaces de encontrar soluciones a problemas difíciles, y no sólo eso, también en ejecutarlas tecnológicamente.
· Protección de entornos SCADA.
Ofrecemos asesoramiento, monitorización, respuesta y formación en todo lo relacionado con la protección de entornos de infraestructuras críticas.
· Servicios de SOC.
Nuestro departamento de operaciones de seguridad es el encargado de velar por la seguridad de las redes de nuestros clientes, ya sea como apoyo a sus equipos internos, formando su SOC o mediante operaciones gestionadas.
· Identidades Privilegiadas.
Integradores exclusivos de la herramienta CyberArk de gestión de identidades privilegiadas, la más potente del mercado.