Mitigación de riesgos
Evaluación de seguridad
Bajo demanda
A pedido de nuestros clientes, elaboramos controles de seguridad técnicos analizando configuración, permisos y accesos.
Control automático y constante de cumplimiento de normas
En concordancia con los clientes se acuerdan los puntos de control, predefinidos y otros personalizados y lo integramos a la solución de monitorización del cliente y/o nuestra solución de monitorización desplegada en Kubernetes.
Boletín de seguridad mensual
Enviamos boletines de seguridad personalizados a nuestros clientes. Incluye recomendaciones y una nota del analista.
Hardering de entornos SAP
Permisos y claves de usuarios
Análisis y listado de usuarios con autorizaciones criticas, claves por defecto y usuarios con claves débiles. Políticas de claves y ajustes en matrices de seguridad.
Configuración técnica sensible: si esta roto, no lo arregles
A la hora de configurar un sistema el exito se mide con una bara corta: funciona o no funciona.
Son pocas las organizaciones que se esfuerzan en analizar y revisar
Estos errores se perpetúan en el tiempo y pasan inadvertidos, hasta que sucede un incidente de seguridad o bien se reportan y se corrigen.
Por ejemplo, durante las pruebas de nuestro crawler para la vigilancia de los SAProuter descubrimos que la mitad de los expuestos en Internet están inadecuadamente configurados permitiendo que un tercero lo utilice como puerta de acceso a la red interna o como puente en Internet.

Algo tan trivial como una linea de configuración puede convertirse en un dolor de cabeza.
De las organizaciones que hemos logrado identificar nos hemos contactado proactivamente y la mayoría han corregido el error.