La vanguardia de la ciberseguridad
←
→
Transcripción del contenido de la página
Si su navegador no muestra la página correctamente, lea el contenido de la página a continuación
S2 Grupo es una empresa especializada en seguridad de la información, con una decidida orientación a ver la seguridad como un medio para la protección de los procesos de negocio. Cuenta con un equipo de profesionales con experiencia en los distintos ámbitos de la seguridad de la información, desde pentesters Al mismo tiempo, se ha mantenido en la punta (hackers éticos) y especialistas en sistemas de de lanza de la I+D+i en las áreas de inteligencia monitorización y control hasta consultores de operacional y análisis de riesgos en tiempo seguridad organizativa, continuidad de negocio real participando en los consorcios de varios y gestión de incidentes. proyectos europeos del 7º Programa Marco, en el área de tecnologías de información, llegando Desde el comienzo de sus actividades en el área incluso a liderar dos de ellos. de la seguridad, S2 Grupo ha sido pionera en la aplicación de los referenciales más relevantes, S2 Grupo cuenta con oficinas en Madrid y como UNE 71502 / ISO 27001, ISO 28000 o ISO Valencia. En estas instalaciones, dispone de un 20000, y de metodologías de análisis de riesgos Security Operations Center, argópolis®, desde como Magerit o CRAMM. Esto le ha permitido el que presta servicios de seguridad gestionada, participar en las primeras certificaciones de ISO soportado por un CPD con todas las medidas 27001 e ISO 28000 en España. físicas y lógicas necesarias para garantizar la continuidad de sus servicios. Durante años S2 Grupo ha desarrollado una estrecha colaboración con clientes de diversos sectores: distribución, energía, administración pública, banca y seguros, sanidad e industrial. Con ellos ha establecido una relación a largo plazo, basada en los valores de compromiso total y confianza mutua.
S2 Grupo La Respuesta Todo está evolucionando muy deprisa y en especial la tecnología. Desde hace algunos años estamos asistiendo a un desarrollo tecnológico sin precedentes. Unido, lógicamente, a un incremento de los riesgos derivados de ello. Hace tiempo que la seguridad ha dejado de ser sencillamente un problema anecdótico que se pueda dejar en manos exclusivamente técnicas. El siglo XXI ha traído un nuevo actor al campo de la seguridad digital: El Crimen Organizado. Ya no tienen necesidad de operar en “directo”, lo hacen desde la lejanía y la anonimidad, pero buscan lo mismo: Ganar Dinero. Así el robo de información corporativa y espionaje industrial, el fraude online, la suplantación de identidad, la infección de redes corporativas o la puesta en jaque de organizaciones y gobiernos tienen un claro objetivo.
S2 Grupo garantiza el funcionamiento de los procesos de su organización frente a estos nuevos riesgos mediante test de penetración, monitorización y control de procesos, desarrollo seguro, auditoría e implantación de sistemas de gestión (ISO 27001, ISO 28000, ISO 20000, LOPD, RDLOPD, LSSICE, etc), correlación de eventos en tiempo real, planes de continuidad de negocio, diseño de salas de servidores seguras, cuadro de mando enfocados a la seguridad… S2 Grupo es una empresa especializada en la seguridad de los procesos de negocio que ayuda a sus clientes a proteger su activo más valioso: la información, por lo que su cometido se centra muchas veces en la seguridad de la información desde cualquiera de sus diferentes puntos de vista. Sin embargo, el foco de S2 Grupo está puesto siempre en el valor que esos activos tienen para sus clientes. Por esta razón, aunque los técnicos de la organización tienen un alto grado de especialización, nunca pierden de vista que lo importante es mantener en funcionamiento el negocio. En S2 Grupo somos plenamente conscientes de las amenazas que existen en el entorno y dentro de las propias organizaciones, y por tanto sabemos que son necesarios mecanismos de control adecuados. Sin embargo, también sabemos que lo primero es la funcionalidad. Si para hacer que un sistema sea seguro tenemos que afectar a su funcionalidad o a su usabilidad, significa que hemos fracasado. En S2 Grupo existen tres grandes líneas de negocio: Proyectos de Auditoría y Consultoría, Servicios Gestionados y Producto
Consultoría S2 Grupo tiene una dilatada experiencia en consultoría de seguridad, con participación en proyectos de variada naturaleza para grandes multinacionales y grupos de empresas. El tratamiento que S2 Grupo da a cualquier proyecto de consultoría en el que interviene es propio de su visión de la seguridad: una enfoque global desde todos los puntos de vista, no dejando de lado ninguna de las vertientes de la seguridad: legal, técnica, organizativa o física. Esto garantiza que se ha evaluado la organización en su conjunto y se han determinado las medidas necesarias, además de un cumplimiento “sobre el papel”. Se destaca a continuación algunos de los servicios que S2 Grupo ofrece en este ámbito, aunque la diversidad de enfoques y objetivos, y la gran capacidad de adaptación del equipo de trabajo a las necesidades del cliente permiten trabajar casi “a medida”.
Quizás sea el ámbito de la seguridad legal el que ha tenido una mayor evolución en los últimos tiempos, con la aparición de una serie de leyes y normativas que han venido a introducir una serie de requisitos cada vez más complejos para las organizaciones y, por tanto, un mayor nivel de riesgo asociado a su incumplimiento. Porque este posible incumplimiento no sólo tiene consecuencias económicas, sino que también puede afectar a la propia imagen de la organización, e incluso puede inhabilitarle para optar a presentarse a concursos públicos o a recibir subvenciones. A aspectos ya conocidos como el cumplimiento Consultoría legal de la LOPD y su Reglamento de desarrollo, la LSSI, o la Ley de Propiedad Intelectual, han venido a sumarse la reciente legislación en materia de Protección de Infraestructuras Críticas, el Esquema Nacional de Seguridad en el ámbito de las administraciones públicas o las consecuencias de la modificación del Código Penal, que además de recoger nuevos delitos tecnológicos, ha introducido la responsabilidad penal para las personas jurídicas en relación con la comisión de determinados delitos relacionados o no con el derecho penal económico, cuando son cometidos por los empleados de las organizaciones, públicas o privadas. Desde nuestros orígenes en S2 Grupo hemos dado un peso fundamental a la vertiente legal en nuestros proyectos de consultoría de seguridad, por lo que nuestra experiencia acumulada en este campo nos convierte en especialistas en la adaptación de las organizaciones a este tipo de requisitos normativos, y en su asesoramiento y soporte posterior.
Los sistemas de gestión son una necesidad y requisito de cualquier organización Como muestra de la firme apuesta por los modelos de gestión, S2 Grupo no sólo ha sido pionera a nivel nacional en la implantación de Sistemas de Gestión de Seguridad de la Información (SGSI), sino que también recoge esta filosofía en el modo de abordar estos proyectos de implantación, en los que implica Sistemas activamente a la organización para dejar el sistema en funcionamiento y en disposición de gestión de ser gestionado por el cliente de manera autónoma. Como un aspecto importante de este enfoque en la implantación de Sistemas de Gestión, en todos los casos se analiza la conveniencia de integrar el nuevo sistema con los sistemas de gestión ya implantados, lo que en la mayoría de los casos proporciona múltiples ventajas y optimización de recursos.
20000 Especialmente apropiada para proveedores 27001 de servicios de Tecnologías de la Información, ya sean internos o externos, esta norma contempla un conjunto formal de procesos Debido a la importancia creciente que durante y funciones cuyo cumplimiento permite la los últimos años han ido adquiriendo los Sistemas oferta de servicios de alta calidad a los clientes, de Información, la cantidad e importancia de la y promueve un planteamiento de procesos información que gestionan las organizaciones integrados para la gestión de los servicios de TI. se ha visto significativamente incrementada, al mismo tiempo que ha aumentado el número S2 Grupo contempla todo el ciclo de de actores implicado en su tratamiento. implantación de esta norma, desde las sesiones de formación iniciales impartidas al equipo S2 Grupo dispone de una amplia experiencia del cliente que participará en el diseño e en implantación de SGSI en base al referencial implantación de los procesos del sistema, hasta ISO 27001, que le permite abordar con todas las el acompañamiento a la certificación si ésta es garantías cualquier proceso de implantación, abordada por parte del cliente. desde su inicio hasta la posible certificación por parte de una entidad acreditada. Como valor diferencial y parte del proceso de auditoría fundamentado en el referencial ISO 27002, S2 Grupo comprueba los niveles de seguridad técnica (física, lógica, SCADA, etc.) de 28000 la organización, auditando tanto la presencia S2 Grupo participa activamente en proyectos de controles como su eficacia a través de una relacionados con la implantación de la norma auditoría técnica especializada. ISO 28000, marco de referencia de las empresas logísticas para aplicar estándares de gestión de la seguridad a sus operaciones que presenta una evidente complejidad, al implicar a actores de muy diversa naturaleza y procedencia.
Para no dejar que en una situación de crisis los acontecimientos se precipiten, es imprescindible saber a qué riesgos se está expuesto, qué capacidad de reacción se tiene y cómo debemos estar preparados si queremos que nuestro negocio no se vea afectado gravemente. Con ese propósito, S2 Grupo diseña e implanta un Plan de Continuidad de Negocio en todo su ciclo de vida: desde la identificación de los procesos clave hasta los planes de recuperación del entorno TIC, incluyendo la valoración del nivel de riesgo al que se enfrenta la organización, las actividades críticas y las necesidades para cubrir su ejecución en caso de interrupción de la actividad del negocio. Asimismo, el S2 Grupo elabora también planes Plan de de contingencia enfocados al ámbito TIC, que supone un subconjunto del anterior. Un Plan de Continuidad Contingencia se centra de manera específica en la revisión de los servicios TIC que dan soporte a los procesos de negocio. El resultado que se obtiene está limitado a las implicaciones de Negocio que tendría para la organización un incidente que afectase a la continuidad de los servicios soportados por la infraestructura TIC. Debido a su menor alcance su mantenimiento y gestión es más simple que en el caso de un Plan de Continuidad de Negocio. El área de consultoría de S2 Grupo presta servicios de asistencia y coordinación de la ejecución de las pruebas periódicas de recuperación ante desastres, abarcando todos los aspectos relacionados: la planificación previa, la coordinación durante las pruebas y la realización de los informes finales. De este modo la organización es capaz de mantener actualizado el plan de recuperación ante desastres, adecuándolo a las circunstancias actuales de la organización, y actuar en consecuencia, previniendo así posibles desviaciones que puedan ser críticas en una situación de crisis real.
Seguridad Lógica S2 Grupo dispone de un equipo de profesionales altamente especializados en seguridad lógica, que interviene en proyectos en el marco de trabajos de consultoría (implantación y auditoría de normas ISO), así como en trabajos exclusivamente orientados a la realización de pentesting, hacking ético, análisis forense, o detección de intrusiones entre otras. Estos son algunos de los trabajos que se realizan en esta área: Test de visibilidad El equipo auditor de S2 Grupo analiza la visibilidad que se tiene de los recursos del cliente desde Internet, los servicios que ofrece y sus posibles vulnerabilidades. El ámbito de esta fase comprende tanto los puntos de conexión de cable como las posibles redes inalámbricas (zonas WiFi) de la organización.
Test de penetración Tras ejecutar la fase anterior, el Tiger Team de S2 Grupo realiza un análisis de las vulnerabilidades detectadas en los recursos encontrados durante el test de visibilidad, tratando de aprovecharlas tanto desde la perspectiva de un atacante externo como interno. Dicho análisis se lleva a cabo tanto mediante procedimientos manuales como haciendo uso de herramientas automáticas. Test de propagación Llegado el caso de toma de control sobre alguno de los activos vulnerables, este test trata de llegar desde estos activos a otros que a priori no fueron accesibles desde el test inicial de penetración. Auditoría de seguridad perimetral Como complemento al test de penetración, S2 Grupo analiza las reglas de filtrado y control de acceso implantadas en los cortafuegos o routers corporativos, con la finalidad de detectar configuraciones susceptibles de poder ser aprovechadas por un atacante externo para obtener acceso lógico no autorizado a recursos corporativos. Análisis de la arquitectura de red El personal de S2 Grupo analiza la arquitectura de red corporativa, su segmentación y las medidas de seguridad internas, con el fin de determinar la visibilidad de recursos entre diferentes segmentos, determinando así la existencia o inexistencia de configuraciones potencialmente inseguras que pudieran ser aprovechadas por un intruso para acceder a recursos internos.
Aunque una mayor cantidad y calidad de salvaguardas de seguridad implantadas por una organización reducen el riesgo de sufrir un incidente de seguridad, la posibilidad nunca se elimina. Un empleado descontento, una vulnerabilidad 0-day o un error humano pueden dar lugar a sufrir un problema de seguridad en la organización. Las técnicas y métodos utilizados por los criminales se han sofisticado y han ampliado su Gestión de horizonte de potenciales objetivos. Para hacer frente a ello, el personal técnico especializado incidentes de S2 Grupo actúa frente a cualquier incidencia de seguridad, ya sea remota o presencialmente, seguridad tomando las medidas adecuadas y reduciendo el impacto de manera rápida y eficiente. De esta forma se contiene el incidente, se erradica la amenaza evaluando los daños mediante la realización de análisis forense y se recupera la infraestructura TIC, disponiendo en todo momento de la asistencia del personal técnico especializado de S2 Grupo. Desde el enfoque legal, el equipo de S2 Grupo junto con abogados especializados asiste en todo momento al cliente, especialmente en la toma de decisiones e iniciativas de carácter jurídico fundamentadas en las circunstancias particulares de la organización.
Seguridad gestionada en los procesos de negocio Protegerse es normal. Un accidente o robo doméstico o un tirón al salir del banco son algunas de las amenazas a las que estamos expuestos diariamente en el mundo real. Existen y se han diseñado mecanismos para responder ante ellas, evitarlas y mitigarlas. Apenas pensamos en ello, pero esas protecciones están ahí, en todo momento y en todas partes. argopolis® es la respuesta de S2 Grupo a las amenazas del mundo digital: un centro de seguridad gestionada, compuesto por un equipo de profesionales, infraestructuras físicas y lógicas que lo capacitan al máximo para cubrir las necesidades y contingencias de cualquier organización en materia de Seguridad de la Información.
• Cualquier incidencia relevante es analizada manualmente por un equipo de trabajo de más de veinte técnicos especialistas, dedicados exclusivamente al centro. Cada uno de ellos cuenta con numerosas certificaciones que acreditan su conocimiento y experiencia. • El personal de argopolis® dispone de asistencia especializada en seguridad organizativa, legal, y física para responder a todas aquellos interrogantes o dudas planteadas por los clientes en cualquier ámbito de la Seguridad de la Información. • Tiempos de respuesta garantizados y acordados contractualmente. Incidencias críticas con tiempo de respuesta inferior a 4 horas en un horario 24h x 7 x 365, y resto de incidencias 6 horas en un horario 12h x 5 ininterrumpido. • Los servicios de argopolis® están certificados en Características ISO 27001, ISO 20000 e ISO 9001. de argópolis® • argopolis® está soportado por una plataforma tecnológica propia, basada en la amplia experiencia de S2 Grupo en la gestión de incidencias y alarmas y atendiendo a las necesidades y especificidades de estos sistemas. • Existe un único punto de contacto mediante una centralita integrada con la plataforma de monitorización y de gestión de eventos y alarmas del centro. • El cliente dispone de un acceso personalizado a la información de su proyecto en el Centro de Servicios a través del portal de argopolis®, donde es posible acceder al interfaz emasWeb, al cuadro de mando activo personalizado hera® y a futuros servicios que se pongan en funcionamiento en el centro. • emasWeb proporciona al cliente una vía rápida y cómoda no sólo para la introducción de las incidencias y solicitudes en cualquier momento del día, sino también para la consulta de su evolución.
• Dispone de una sala técnica con capacidad para más de 20 puestos totalmente equipados con alta disponibilidad en comunicaciones y en suministro eléctrico mediante grupo electrógeno, características compartidas por el CPD de S2 Grupo, lo que permite asegurar la continuidad de los servicios ofrecidos aun en situación de pérdida de suministro eléctrico en el centro. Se dispone además de una sala de crisis diseñada para Incident handling. • La plataforma tecnológica del centro está ubicada en un área de acceso restringido con control y registro de acceso a personal no autorizado, como pueden ser proveedores o personal no implicado directamente en las actividades del centro.
Suite de Productos Ya sea en un entorno tecnológico TIC o en relación con el funcionamiento de procesos de negocio y su monitorización, lo importante es conocer los problemas en cuanto se producen y actuar lo antes posible. Se trate de una pérdida continuada de disponibilidad, de una subida de temperatura en la sala de servidores, o de una venta por debajo del margen estipulado, la información es, ante todo, valor. Lo importante es saber para actuar. Saber para gestionar. Con este objetivo, S2 Grupo lleva años desarrollando la plataforma emas, un sistema de gestión de eventos y alarmas implantado en grandes organizaciones nacionales de diferentes sectores, que responde al principal objetivo de nuestra organización: la gestión de la empresa en tiempo real. emas® multiplica todo su potencial como herramienta de gestión de eventos y alarmas cuando entra en conjunción con el resto de productos desarrollados por S2 Grupo para la gestión de eventos en tiempo real. A continuación se describe cada uno de ellos.
En el primer nivel se encuentra argos®, la plataforma de monitorización y correlación de eventos de infraestructuras de Tecnología de Información dentro de la arquitectura emas. Está formada por sensores que monitorizan cualquier aspecto de la infraestructura TIC y su misión es la monitorización y el control de los equipos que forman la plataforma en el ámbito de sistemas, comunicaciones y seguridad, con el objetivo de vigilar su correcto funcionamiento, disponibilidad y seguridad. Para poder ejecutar esta monitorización, dispone de una gran diversidad de agentes que interactúan con argos® controlando desde el nivel de ocupación de discos hasta sistemas más complejos, como los sistemas de detección de intrusos. argos® se puede integrar con aplicaciones de gestión de red propietarias como HP OpenView, IBM Tivoli o Tango/04 (para monitorización de plataformas AS/400), o de código abierto como Nagios o OpenNMS.
•• Interfaz web centralizada Acceso a los diferentes módulos que lo forman a través de una única interfaz web. •• Auditoría automática de seguridad Es posible planificar y lanzar auditorías de seguridad automáticas. Características •• Monitorización de activos de argos® en tiempo real Facilita la detección de pérdidas de servicio y problemas de disponibilidad. •• Detección de intrusos en la red Proporciona una visión global e instantánea de las amenazas de la red. •• Detección de intrusos a nivel de host Ofrece un mayor nivel de detalle mediante la optimización para entornos críticos.
•• Comprobación de la integridad de la información Se comprueba la integridad detectando posibles cambios y permitiendo mantener una trazabilidad. •• Gestión remota de las interfaces de red Es capaz de monitorizar variaciones en el tráfico de cualquier dispositivo de red. •• Reconocimiento de nuevos activos en la red Busca nuevos activos sin inventariar detectando así nuevas potenciales amenazas. •• Simulación de entornos vulnerables Permite poner en marcha HoneyNets y HoneyTokens que sirven de señuelo frente a usuarios maliciosos. •• Lectura y clasificación del tráfico de red Tipo y cantidad de tráfico que circula por la red, así como unificación de logs para acceder y tratar de manera centralizada los registros.
La inteligencia en los negocios En un segundo nivel, tritón es una plataforma de correlación compleja de eventos y procesamiento de las incidencias remitidas por los agentes de primer nivel. Su misión es reducir el volumen de los eventos que llegan al usuario final, ya sea técnico o gestor, trasladando dicha complejidad a sistemas de procesamiento y correlación compleja. A partir de reglas configuradas por el usuario, y una nube de eventos recibidos de distintos sistemas de control, tanto de entornos tecnológicos como de procesos de negocio, dispara eventos de mayor valor añadido en emas® o en la herramienta de gestión de eventos con la que trabaje la organización, incrementando significativamente la inteligencia y eficiencia de la herramienta. Así, consigue agrupar aquellos eventos que por sí solos no aportan valor a la gestión, sino que distorsionan y dificultan la detección y el tratamiento de los eventos significativos, y detectar correlaciones complejas entre sistemas inicialmente no conectados entre sí, e indetectables por métodos convencionales de monitorización. Estas son algunas de las características que definen a tritón.
•• Gestión mediante interfaz web El acceso a Tritón® se realiza mediante una interfaz web ofreciendo un servicio multiplataforma accesible desde diferentes ubicaciones, en función de los perfiles de acceso definidos. •• Correlación compleja de eventos Resolución de problemas de correlación compleja de eventos (CEP) que permite la generación de alarmas en tiempo real a partir de eventos detectados en diferentes sistemas o procesos no directamente relacionados entre sí. •• Filtrado de información innecesaria Mediante la aplicación de las reglas de correlación, es posible filtrar eventos no deseados o irrelevantes, así como encargarse de la gestión de duplicados. •• Generación de eventos derivados En función de las reglas de correlación, Tritón® es Características capaz de generar eventos hasta alcanzar umbrales definidos en ventanas temporales o combinar de tritón® eventos para generar otros de orden superior. •• Respuesta activa A partir de los procesos de correlación, es posible disparar actuadores que realicen acciones sobre el sistema originador del evento como reacción a éste o sobre otros procesos o sistemas afectados e identificados incluso por un análisis de causa raíz. •• Lenguaje específico El sistema de correlación está basado en un potente motor de reglas que permite al usuario definir, mediante un lenguaje específico de dominio también configurable, el problema de correlación a resolver.
•• Integración con múltiples herramientas Aunque tritón® muestra su mayor potencia en conjunción con el sistema de gestión de eventos y alarmas emas®, su diseño permite integrarlo con herramientas y agentes de terceros sin perder potencia ni eficiencia. •• Lenguaje cercano Una vez definido el dominio de correlación y el problema de correlación identificado, es posible definir un lenguaje que permita a un usuario no técnico diseñar reglas con un lenguaje cercano.
emas Event Management System by S2 Grupo La consola única de gestión Como núcleo de la suite eMas, emas® es la consola única de gestión de eventos que recoge todas las peticiones, incidentes y notificaciones, ya sean generados manualmente por personas o automáticamente por los agentes. Todos estos eventos se transmiten a las diversas áreas de conocimiento en función de su naturaleza con el objetivo de que las personas encargadas pueden actuar sobre ellos a través del canal más rápido, teniendo en cuenta aspectos tales como la seguridad, la confidencialidad y la trazabilidad. De esta forma, es posible gestionar los procesos de resolución para garantizar el cumplimiento de los SLAs establecidos y mantener un seguimiento de todas las actividades llevadas a cabo durante dichos procesos. Sus principales características son: Disponibilidad Cualquier incidencia, registro o solicitud se encuentra disponible en cualquier momento para las personas autorizadas que necesiten consultarla o gestionarla. Trazabilidad Cualquier cambio sobre un evento es registrado automáticamente por la herramienta, incluyendo, entre otras características, el usuario, la fecha y hora y el tiempo destinado a cada estado, garantizando la completa trazabilidad de las acciones.
Acuerdos de Calidad de Servicio En función del proyecto al que está asignado el evento, se define un Acuerdo de Calidad de Servicio que es posible consultar en todo momento. Esto permite monitorizar la calidad del servicio de áreas o proyectos concretos, previniendo penalizaciones contractuales. Colaboración La utilización de las notas de trabajo por los diferentes usuarios que gestionan una misma incidencia permite facilitar la comunicación entre áreas, servicios o Características turnos de trabajo. de emas® Comunicación Integra un completo sistema de comunicación vía mensajería instantánea, SMS y e-mail, con el objeto de mantener a los técnicos, responsables y usuarios finales informados de vencimientos de SLA e incidentes críticos. Priorización La existencia de códigos semafóricos y el cálculo algorítmico de prioridades permiten la identificación rápida de los problemas con mayor importancia o criticidad.
Tiempo real emas® se integra con virtualmente cualquier agente o sistema de monitorización, lo que permite monitorizar en tiempo real la infraestructura TIC de la organización de manera centralizada, reduciendo significativamente el impacto de cualquier incidencia. Gestión de activos emas® incorpora un completo módulo de gestión integral de activos (CMDB), que cumple con el referencial ISO 20000 (ITIL). Este módulo permite inventariar cualquier activo, y establecer vínculos de relación entre ellos, facilitando el control de los activos y la asociación a los eventos generados. Características Responsabilidad de emas® Cualquier evento puede ser asignado tanto a un área como a una persona concreta, de modo que queda reflejado en todo momento quién es responsable de gestionarlo. Autorizaciones emas® dispone de un sistema de gestión de autorizaciones online que permite que un responsable autorice la realización de una determinada acción, lo que simplifica los trámites burocráticos y evita demoras innecesarias.
Gestión del conocimiento La existencia de una base de datos de soluciones permite gestionar el conocimiento de un área, pudiendo mantener procedimientos operacionales en soluciones. Este módulo permite que un responsable valide la solución introducida, así como realizar búsquedas con diferentes criterios. Confidencialidad A través de una estructura organizada en áreas de conocimiento y perfiles de acceso específicos, cada usuario dispone de acceso únicamente a los eventos que sus privilegios de acceso le permiten, según una filosofía need-to-know. Procesos Es posible definir un número ilimitado de “eventos tipo”, en los que se especifican las etapas que se deben seguir para abordar la tarea que indica el evento. Esto Características permite concretar procedimientos documentales en un flujo establecido de pasos, lo que facilita el de emas® seguimiento del evento y evita la omisión involuntaria de acciones fundamentales. Planificación El módulo de tareas programadas permite la generación automática de eventos según los parámetros especificados en su definición, tanto en relación con las características del propio evento como del momento exacto de su generación. Personalización Para cada “evento tipo”, es posible definir campos específicos que el usuario debe cumplimentar al crearlo o durante su seguimiento. Esto permite trasladar de manera transparente características particulares de procedimientos escritos con un enfoque práctico. Portal de autoservicio Para la introducción de incidencias por parte de los usuarios finales, emas® dispone de un interfaz denominado emasWeb, que permite no sólo la introducción de incidencias y solicitudes por parte del usuario final, sino que éste pueda consultar el estado en el que se encuentran.
heraCuadro de mando activo by S2 Grupo Cuadro de mando en tiempo real hera® es el Cuadro de Mando en tiempo real de S2 Grupo que cubre indicadores de disponibilidad, calidad de servicio, actividad y riesgo. Su objetivo es recoger, analizar y procesar en tiempo real los datos generados por emas® y otros sistemas de forma automática, proporcionando datos sobre los diferentes indicadores definidos. Toda la información obtenida es almacenada por la herramienta en su base de datos para permitir un posterior análisis histórico. hera® permite entrar en los detalles de cada uno de los indicadores contenidos en el cuadro de mando, introduciendo una capa de abstracción que permite eliminar todos los aspectos técnicos y obtener, en tiempo real, los datos que al personal de responsabilidad y gestión le interesan. Estas son algunas de las características del cuadro de mando en tiempo real hera®:
Interfaz web unificada hera® permite el acceso a los indicadores mediante una única interfaz web, ofreciendo un servicio multiplataforma que facilita obtener una visión global del estado de los indicadores. Centralización del estado de procesos TIC y de negocio Características Es capaz de mostrar de manera centralizada tanto el estado de los servicios TIC como de los procesos de hera® de negocio de la organización que dependen de las infraestructuras, introduciendo una capa de abstracción que elimina los componentes técnicos y permite centrar la atención en aspectos del negocio. Integración con herramientas hera® permite la integración con diferentes sistemas de gestión de incidencias.
Indicadores de actividad Estos indicadores representan la actividad del centro de soporte, y permiten analizar la evolución de la actividad del centro según los eventos creados, cerrados y pendientes. Así, es posible analizar la eficacia del centro en la atención de las peticiones e incidencias de servicio. Indicadores de calidad de servicio Estos indicadores de hera® miden en tiempo real la calidad de servicio que el área TIC entrega a la organización, mediante el análisis de los tiempos de respuesta y resolución de cada uno de los eventos gestionados. Esto facilita valorar el cumplimiento de acuerdos de calidad de servicio, y realizar un análisis de la evolución histórica de dichos indicadores. Características Indicadores de disponibilidad Específicamente orientados a las infraestructuras de hera® TIC, estos indicadores muestran la disponibilidad de las infraestructuras TIC desde los distintos niveles. En primer lugar, la disponibilidad de servicios básicos, en segundo lugar la disponibilidad de aplicaciones críticas de negocio tal y como el usuario las percibe y en último término, la disponibilidad de los procesos de negocio desde el punto de vista TIC. Indicadores de riesgo hera® dispone de indicadores que miden el riesgo en tiempo real de la organización desde el punto de vista TIC considerando distintos tipos de potenciales amenazas en función de los riesgos que se identifiquen como significativos en cada caso.
tiké Sistemas de Gestión by S2 Grupo Gestión integrada, eficaz y eficiente de los Sistemas de Gestión Tiké® es la solución de S2 Grupo destinada a dar apoyo a la implantación de referentes normativos y legales de diversa índole y su mantenimiento posterior. En concreto, Tiké®encuentra su aplicación en los siguientes ámbitos: El Esquema Nacional de Seguridad. Los Sistemas de Gestión de Seguridad de la Información en base a la norma ISO 27001. La Ley Orgánica de Protección de Datos y su desarrollo reglamentario. La Ley de Protección de Infraestructuras Críticas y su desarrollo reglamentario. Los Sistemas de Gestión de la Continuidad de Negocio basados en la norma BS 25999.
Reducir el tiempo necesario para la implantación de los sistemas. Facilitar la gestión documental del sistema y los elementos que lo componen. Ayudar a la toma de decisiones ejecutivas según la información obtenida del sistema, mediante la utilización de elementos gráficos y generación de informes ejecutivos. Acreditar ante terceros (Administración, organismos auditores, clientes, etc.) el cumplimiento de las exigencias normativas, con independencia de la certificación o no de éstas. Reducir el coste de mantenimiento del sistema aprovechando los elementos comunes a las distintas normas. tiké® permite Centralizar el conocimiento de la organización, evitando duplicidades y errores y reduciendo la dispersión de la documentación, registros, etc. Mejorar la gestión diaria reduciendo el tiempo y los recursos necesarios para el mantenimiento del sistema tanto humanos como materiales. Acceder desde cualquier punto con conexión a Internet, gracias a su modelo SaaS y su soporte para dispositivos móviles.
Tiké® posee una estructura modular de manera que puede evolucionar de acuerdo a los nuevos requerimientos y necesidades del cliente en cada momento (implantación de nuevas normas, cambios legislativos, etc.), pudiendo de esta forma adaptarse a organizaciones de índole diversa. Esta estructura facilita el aprovechamiento de funcionalidades comunes a todos los sistemas, como son la gestión de documentación, el análisis de indicadores, mantenimiento de controles, tratamiento de incidencias o análisis de riesgos, entre otros. De esta manera, un mismo elemento es utilizado en diferentes sistemas.
MADRID VALENCIA BOGOTÁ BUCUREŞTI MÉXICO Velázquez 150, 2ª planta, Ramiro de Maeztu 7, Calle 89, nº 12-59, Sectorul 4, Bulevardul S2 Iberoamérica, 28002 46022 T. (+57) 317 647 10 96 Dimitri Cantemir, Praga 44-7, T.(+34) 902 882 992 T.(+34) 902 882 992 Nr 25, Bloc 2, Scara 2 México D.F. Etaj, Ap. 42 06600 T.(+34) 902 882 992 T.(+52 ) 55 2128 0681 info@s2grupo.es www.s2grupo.es www.securityartwork.es
También puede leer