Publicidad

Entrevistas

"Cubrimos todo el ciclo de vida de la seguridad de la información en la empresa"

Fernando García Vicent, director de Ironwall

"Somos el resultado del gran compromiso del Grupo Mnemo por la seguridad. Durante varios años hemos proporcionado este tipo de servicios a nuestros clientes, con todo lo que ello implica, brindándoles ayuda para proteger su información de forma integral, gestionando sus riesgos corporativos desde el punto de vista de la red, los puestos de trabajo, las aplicaciones y las bases de datos"

04 Marzo 2011por Pedro A Muñoz

Página 1 de 2 de Fernando García Vicent, director de Ironwall

El SOC de Ironwall es el centro neurálgico de los servicios de seguridad de la empresa

El SOC de Ironwall es el centro neurálgico de los servicios de seguridad de la empresa

A lo largo de la conversación,Fernando García Vicent insiste en la necesidad de “construir relaciones a largo plazo con los clientes, logrando su confianza, ofreciéndoles flexibilidad, innovación, talento humano, experiencia y altos niveles de servicio".

"Los servicios de seguridad TIC” – subraya – “están pensados para ser proporcionados a cualquier empresa en cualquier sector, aunque son sistemas especialmente pensados para aquellas organizaciones que son muy sensibles a las cuestiones de seguridad, ya que hoy en día la mayoría de los servicios se prestan mediante plataformas on-line a través de Internet, por distintos canales, incluido smartphones.”.

o21. Entre las ofertas del grupo y lógicamente de Ironwall- que es de lo que estamos tratando -, se hace especial hincapié en apostar por la inteligencia para proteger el negocio. ¿Cómo concretaría esta postura?

F. G. V.: Nuestro planteamiento es Inteligencia para proteger su negocio. Utilizamos la palabra “inteligencia”, dándole distintos matices. Por una parte, consideramos la aplicación de los sistemas de inteligencia al ámbito de la seguridad de la información, buscando maximizar resultados y eficiencia; por otra, intentamos describir la forma en que hemos estructurado los servicios y el enfoque de los mismos, así como las metodologías que hemos puesto a punto, orientadas al desarrollo de bases de datos de conocimiento que pueden reutilizarse para la mejor prevención futura de incidentes de seguridad.

Nuestros Centros de Operaciones de Seguridad trabajan con procesos y metodologías, cuya sistemática permite, no sólo obtener altos niveles de productividad y eficiencia en la gestión de infraestructuras de seguridad, sino al mismo tiempo ampliar nuestro conocimiento de los atacantes y amenazas más comunes. En un futuro próximo, se podrá utilizar dicho conocimiento para discriminar el comportamiento de un atacante y reaccionar con mayor capacidad frente al mismo. En la medida en que se tiene mayor inteligencia en el proceso y se es más sistemático, es posible disponer de nuevos servicios como los que ya estamos investigando, como es la utilización de la tecnología de seguridad para hacer frente al fraude electrónico, entre otros.

 

o21. El objetivo de Ironwall es posicionarse como proveedor de referencia, ofreciendo servicios centrados en la seguridad. Un panorama extremadamente competitivo, ¿podría especificar un poco más esta oferta cara al mercado español?

F. G. V.: El objetivo es presentar un catálogo de servicios que ofrezca cobertura completa para los requisitos de seguridad de cualquier gran organización, cubriendo así todo el ciclo de vida de la seguridad de la información. Contamos con servicios de consultoría normativa, que a partir de la tarea de planificación y diseño nos permiten la realización de planes directores de seguridad, análisis de riesgos, planes de continuidad, implantación de SGSI, auditorías de cumplimiento, etc. Trabajamos activamente en la adecuación de los organismos de la Administración Pública al Esquema Nacional de Seguridad, con oferta específica para ese cometido.

Pero donde tenemos claros diferenciadores, es en tres tipos de servicios muy característicos de Ironwall:

  • Seguridad Gestionada, mediante nuestros Centros de Operaciones de Seguridad en Madrid, México D.F, y Monterrey. Contamos con metodología propia, procesos claramente definidos y una sistemática probada durante más de 10 años, que nos permiten comprometernos a unos acuerdos de niveles de servicio concretos y reales.
  • Servicios de Análisis de Vulnerabilidades y Hacking Ético experto. Contamos con metodología y tecnología propia, para lo cual ofrecemos un servicio que puede darse de forma recurrente desde el SOC, que permite generar un informe permanente y detallado del estado y la evolución de los sistemas de seguridad de cualquier organización.
  • Seguridad en Aplicaciones y Bases de Datos. Ahí tenemos una alianza estratégica con el proveedor de tecnología IMPERVA, que nos permite ampliar las capacidades de protección frente a amenazas y cumplimiento de normativas relativas a la protección de la información.

o21. Ironwall hace especial hincapié en su ciclo de oferta completo de unos servicios de seguridad “flexible, que se adecuaran a las necesidades del cliente”. ¿A qué tipo de cliente se refieren? ¿Gran cuenta? ¿Mediana? ¿Pequeña?

F. G. V.: Dada nuestra oferta de productos y soluciones y nuestra capacidad de servicio, el objetivo del grupo y, concretamente, el de Ironwall, apunta a las grandes y medianas empresas, No obstante, hemos dimensionado nuestros paquetes de servicios de forma de poder disponer de soluciones que puedan adaptarse a entornos más pequeños. Esta flexibilidad se explica por la capacidad de disponer en todo momento de productos y metodologías propias, no condicionadas por ningún fabricante ni tercer proveedor de tecnología, así como por la experiencia y la sistemática de la realización de servicios de seguridad durante muchos años.

o21. Cuando se habla de que “para garantizar la prestación de un servicio óptimo, Ironwall ha desarrollado una metodología propia”. ¿Qué características tiene esta? ¿Podría sintetizarla?

F. G. V.: Tenemos metodología propia en la implantación de SOCs y en la prestación de servicios de Seguridad Gestionada desde nuestros Centros de Operaciones de Seguridad. Todos los procesos del SOC están basados en estándares y mejores prácticas, y han sido puestas en práctica durante más de 10 años en grandes cuentas multinacionales, lo que es posible al estar basadas en la utilización de herramientas de gestión personalizadas para nuestra operativa diaria, permitiendo el seguimiento real de cada uno de nuestros clientes, así como el cumplimiento estricto de los Acuerdos de Nivel de Seguridad que estipulamos en contrato.

La metodología de operación de nuestros SOCs tiene todos sus procesos perfectamente definidos, se ha construido a medida y está personalizada para ofrecer un servicio óptimo. Es uno de nuestros diferenciadores, nuestra capacidad para afirmar que realmente realizamos outsourcing de los servicios de seguridad de una organización, con todas las garantías de que el servicio es óptimo.

Igualmente hemos desarrollado tecnología y metodologías propias para la realización de servicios de Análisis de Vulnerabilidades de forma recurrente, como parte de los servicios de SOC, lo que nos permite ampliar la información de la base de datos de conocimiento, disponer de nuestro propio catálogo de vulnerabilidades y ampliar los servicios del SOC con capacidades de prevención de incidentes de seguridad mediante la aplicación de técnicas de Análisis de Vulnerabilidades y Hacking Ético.

Otros artículos: Seguridad

  • Noticias

    Kaspersky Lab adelanta sus predicciones sobre seguridad TI para 2015

    Las finanzas están en el punto de mira del cibercrimen: ataques contra sistemas de pago virtuales, contra cajeros automáticos e incidentes de malware con los bancos como objetivo Seguramente habrá también ataques desde Internet contra impresoras en red y otros dispositivos conectados, que un avanzado atacante pueda utilizar para mantener movimientos persistentes y laterales dentro de una red corporativa..

  • Noticias

    Según Check Point el número de incidentes de seguridad móvil se incrementará durante 2015

    En su tercer informe que cuantifica el impacto de los dispositivos móviles en la seguridad de la información corporativa, Check Point Software Technology concluye que el 95% de los encuestados se enfrenta al desafío de securizar y soportar la modalidad BYOD, insistiendo en la necesidad de soluciones de seguridad más sólidas para dispositivos personales vinculados a las redes corporativas. .

  • Noticias

    Las cookies y sus poco conocidos peligros

    Que las cookies pueden ayudarnos a lograr una experiencia de navegación personalizada es un hecho, pero no está demás ser precavido y seguir una serie de consejos que al respecto ofrece Kaspersky Lab. La empresa asegura que así podremos evitar ser víctimas de un ataque, a veces dañino, contra nuestra privacidad. .

Compartir

Publicidad

Newsletter gratuita

Suscríbase ahora a nuestra Newsletter gratuita.
Le enviaremos periódicamente información sobre todo el contenido nuevo que aparezca en
Oficinas21.com.

Envío de artículos por email de La Oficina del Siglo XXI

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de La Oficina del Siglo XXI

Procesando envíos...

Envío de artículos por email de La Oficina del Siglo XXI

Email enviado. Cerrar

Envío de artículos por email de La Oficina del Siglo XXI

Error en el envio. Pulse aqui para cerrar.Cerrar