VDV Networks

VDV Networks fundamenta su modelo de apoyo a los clientes en dos estrategias:

La estrategia de Monitoreo, análisis y control de trafico.

Identifica los elementos necesarios para maximizar la disponibilidad y el desempeño de la infraestructura de cómputo y comunicaciones.

La estrategia de seguridad

Identifica los controles de TI base, para el mantenimiento de la confidencialidad, la integridad y la disponibilidad de los activos informáticos.

 

1. Estado Actual

El paso inicial propone realizar un ejercicio de revisión, muy detallado, una auditoría de redes, sistemas y procesos, para conocer la arquitectura, los niveles operativos de la infraestrcutura y los procesos que soportan su operación.

2. Monitoreo infraestructura.

Propone monitorear la disponibilidad y desempeño de todos los elementos que conforman un servicio: equipos de cómputo, equipos de comunicaciones, disponibilidad de la aplicaciones, con el fin de identificar fallas y tendencias para prevenir eventos mayores de indisponibilidad.

1. Assessment

Identifica el nivel de riesgo de la organización con base en un marco de referencia estándar conformado por VDV Networks, considerando distintas fuentes ISO27001, CObIT, ITIL.

2. Seguridad Perimetral

Propone una primer barrera que limite el acceso sólo a los recursos públicos a través del filtro de aplicaciones o servicios específicos que puedan ser accedidos desde Internet.

3. Control de Contenido

Propone una capa para bloquear el contenido malicioso ya sea de correo electrónico o de web.

 

3. Monitoreo tráfico

Propone realizar el monitoreo estadístico de tráfico con el fin de identificar el comportamiento de la demanda, saturaciones y tráfico anómalo que afecta al desempeño de las aplicaciones en la red.

4. Controles

Propone incluir controles de contenido web, en el caso de Internet para asegurar su correcto uso, controles de tráfico malicioso para eliminar el tráfico anómalo y dañino.

5. Afinación

Los elementos de monitoreo y control ofrecen información que identifica áreas de oportunidad en la infraestructura, por ello estas áreas de oportunidad deben mejorarse, afinando la configuración de la infraestructura o las aplicaciones.

4.Seg. End Point

Se propone el uso de controles de virus, programas antiespía, así como control de periféricos, parcheo y encripción para robustecer la seguridad en las PCs y Servidores disminuyendo los riesgos asociados a la disponibildad, integridad y confidencialidad de la información contenida.

5. Seg. Red y Bases de D

Se propone el uso de previsores de intrusos tanto en la red interna como en el perímetro, con el fin de detectar patrones de tráfico malicioso y eliminarlos, disminuyendo el riesgo de indisponibilidad y bajo desempeño de la red y sus recursos. Asimismo se propone el uso de previsores de intrusos en las bases de datos con información sensible con el fin de reportear y controlar, quien entra, qué hace, desde donde lo hace, así como los horarios.

6. Previsión de Fuga

Se propone una capa de protección sobre la información, con el fin de asegurar que la información crítica de la organización se ve y se comparte sólo entre aquellos individuos que hace sentido que tengan acceso.

 

CONTÁCTANOS→