E-Money: Eficiencia en monitoreo de seguridad automatizado

Como un escenario de riesgo diverso y complejo, califica Freddy Suárez, Jefe de Ingeniería de Sistemas de E-Money Chile, el ambiente que hoy enfrentan las empresas a nivel de seguridad y nuevas amenazas. Se trata de un entorno que no es fácil de abordar y para lo cual E-Money propone una completa gama de herramientas de protección, junto a un alto nivel de servicio tecnológico a través de su SOC (Security Operation Center), desde donde gestiona centralizadamente la plataforma de seguridad de sus clientes, capturando e interpretando los logs emitidos en este proceso y generando así las acciones para prevenir y corregir eventuales riesgos y vulnerabilidades de seguridad detectados.

Publicado el 31 Oct 2006

emoney

Como un escenario de riesgo diverso y complejo, califica Freddy Suárez, Jefe de Ingeniería de Sistemas de E-Money Chile, el ambiente que hoy enfrentan las empresas a nivel de seguridad y nuevas amenazas. Se trata de un entorno que no es fácil de abordar y para lo cual E-Money propone una completa gama de herramientas de protección, junto a un alto nivel de servicio tecnológico a través de su SOC (Security Operation Center), desde donde gestiona centralizadamente la plataforma de seguridad de sus clientes, capturando e interpretando los logs emitidos en este proceso y generando así las acciones para prevenir y corregir eventuales riesgos y vulnerabilidades de seguridad detectados.

¿Qué escenario enfrentan las empresas hoy en materia de seguridad y nuevos riesgos ante amenazas?
Desde una visión tecnológica, existen amenazas y riesgos de seguridad que han ido evolucionado en el tiempo, comenzando desde capas más bajas hasta llegar a las aplicaciones y generando un escenario de riesgo bastante diverso y complejo, que no es fácil de enfrentar y para el que no existe un solo método de solución.

Ante este entorno, es fundamental proteger las redes corporativas de lo externo, estableciendo una especie de coraza, que proteja todos los elementos sensibles ante amenazas de ataques como virus, gusanos, tro-yanos, malware, denegación de servicio, hackeo de páginas web, robo o destrucción de información, llegando a las amenazas por medio de los protocolos, como por ejemplo los P2P (peer-to-peer).

¿Qué aspectos considera el modelo de seguridad perimetral que E-Money propone a las empresas?
Para hacer frente a los distintos tipos de amenazas, hemos dividido el área de protección perimetral, en la cual, por una parte, está el nivel de redes, donde se encuentran contemplados los ataques de hackers, denegación de servicio y el robo de datos, entre otras amenazas.

Por otra parte, está el contenido de los datos que enfrenta amenazas como los virus, troyanos, spyware, phishing, spam y toda clase de mal-ware.

En esta propuesta dirigida al mercado empresarial, ¿qué tecnología y servicios incorpora la firma?
E-Money ofrece una gama de herramientas de protección que va desde los históricos sistemas de protección perimetral, como son los firewalls y VPN, agregando herramientas de detección de ataques e inspección de protocolos, como los IDS y los IPS, y soluciones de filtrado de contenido, así como incorporando herramientas de antivirus y antispam.

Esta gama de soluciones de seguridad que ofrece E-Money está enmarcada en los estándares ITIL e ISO 27001.

¿Qué rol tiene el SOC en los servicios de seguridad que E-Money brinda a las empresas que atiende?
La propuesta mencionada viene acompañada de un servicio del más alto nivel tecnológico, que se demuestra en la eficiencia del monitoreo automatizado que E-Money presenta y que pocos proveedores de seguridad pueden ofrecer.

Este servicio de SOC es un sistema autónomo capaz de detectar au-tomáticamente cualquier acontecimiento en el servicio o amenazas de seguridad que se estén originando en los clientes, que además cuenta con especialistas en seguridad que se encargan de interpretar las alarmas generadas, tomar acciones en forma oportuna e informar a los dueños de las redes que se encuentran amenazadas.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 2