(34) 928 228 151 info@gemed.es

Security Operation Center (SOC)

GEMED Soluciones pone a disposición de sus clientes un servicio de monitorización remota, a través de su Centro de Operaciones de Seguridad (SOC), que libera a las organizaciones de disponer de perfiles técnicos tan especializados y en número suficiente para realizar esta tarea por sí mismos.

Deje la seguridad de su compañía en manos de ESPECIALISTAS y centre sus esfuerzos en lo realmente importante…SU NEGOCIO

En el servicio de monitorización remota siempre habrá un Ingeniero de Ciberseguridad «certificado» atento a las alarmas provenientes de su entorno. Cada alarma será analizada profundamente con el objetivo de realizar una diagnosis certera de la gravedad de la misma, así como de las medidas a tomar y urgencia de éstas.

Inteligencia en Amenazas

Esta solución utiliza varias herramientas que permiten saber, en tiempo real, cuando ocurren actividades sospechosas en su entorno

DESCUBRIMIENTO DE ACTIVOS

Podrá saber quién y qué está conectado a su entorno local en todo momento. Permite realizar un inventario de sus activos, lo cual es conveniente pues alguien más siempre intentará hacerlo en la búsqueda de ese equipo del que nadie se acuerda y qué presenta vulnerabilidades .

EVALUACIÓN DE VULNERABILIDADES

Esta herramienta cuenta con la capacidad de encontrar dónde están las vulnerabilidades de su red antes de que lo hagan los atacantes, evitando con ello su fácil explotación e impidiendo de la misma forma, que sus sistemas se puedan ver comprometidos.

DETECCIÓN DE AMENAZAS

Para asegurar que el sistema siempre esté preparado para detectar las últimas y más recientes amenazas, el equipo de investigación de seguridad de GEMED Soluciones entrega continuamente nuevas actualizaciones de inteligencia de amenazas.

CONTROL DE COMPORTAMIENTO

Permite obtener una instantánea completa sobre anomalías en los sistemas, servicios y la red.
– Análisis de flujo de red
– Disponibilidad de los servicios
– Inspección de paquetes/LOGS

GESTIÓN DE LOGS

El Sistema recopila y evalúa el nivel de riesgo de los LOGs generados en toda la infraestructura tecnológica, desde los sistemas host y las aplicaciones, hasta los dispositivos de seguridad y de red, como los cortafuegos y los antivirus, IDS, etc. 

Pin It on Pinterest