
¿Por qué debemos realizar auditorías de Configuración?
Con la Administración rutinaria de herramientas de Seguridad, tales como; Firewalls, Consolas de Administración centralizada de Soluciones, Antivirus/AntiMalware, Soluciones WAF, Sistemas SIEM, IDS/IPS, etc, es común que las configuraciones iniciales base se vayan volviendo más holgadas y en muchas ocasiones abriendo huecos de seguridad que originalmente no estaban, exponiendo puertos y servicios que no se utilizan, entre otras actividades, que en muchas ocasiones se realizan de manera “temporal” o para “Salir adelante de un requerimiento”, la mayoría de las ocasiones estos cambios no cumplen con los principios básicos de seguridad de la información exponiendo a nuestra empresa de manera innecesaria.

Servicios
Con nuestro servicio, siguiendo las mejores prácticas de la industria a nivel mundial, localizamos huecos de seguridad, malas prácticas y errores de configuración acumulados en las configuraciones de las soluciones, minimizando los riesgos de intrusión de atacantes y de Malware, reforzando la estrategia general de seguridad de la información de tu empresa de manera programada y recurrente, o por evento.