Seguridad Informática

En Root IT auditamos su seguridad según estándares y le ayudamos a asegurar la disponibilidad, integridad y confidencialidad de su información y el cumplimiento de las disposiciones legales. Nos especializamos en proyectos de seguridad de la información y de los servicios en la red a través de las soluciones líderes en el mercado.
Root IT diseña y realiza la implementación de soluciones de seguridad, desde las más usuales (Fuga de Información, Aplication Firewalls, Correlación de logs, Gestión de Identidades, SSL VPN, IDS/IPS, UTM, Antivirus, Antispam, Autenticación Fuerte, Filtrado de Contenido) y la integración de diferentes tipos de Productos y Marcas.
Seguridad LAN

Todas las empresas tienen resuelto de un modo u otro su conexión a la red, con o sin cable. No así el control de acceso a la misma. Hoy en día en nuestra LAN conviven diferentes perfiles de usuarios, tanto corporativos como no corporativos; siendo imprescindible dar la visibilidad adecuada en cada caso. Además nos encontramos con la problemática de que una vez alguien está integrado en nuestra red puede provocar graves problemas de seguridad.
En Root IT tenemos la capacidad, en función de la identidad del individuo y del estado de seguridad del puesto, de aislar al equipo, dar una visibilidad parcial de servicios o la correspondiente según la identidad y el estado óptimo del equipo. Nuestras soluciones permiten la integración con cualquier red que cumpla el estándar 802.1x
Prevención Intrusos
Por más eficientes que sean, los Sistemas nunca están exentos de fallos, y estos huecos de seguridad suponen un posible acceso no autorizado a nuestros sistemas, indetectables a veces por un firewall.
Por otro lado existen aplicaciones críticas para el negocio como el correo, portales de comercio y colaboración, que son susceptibles de verse afectados por ataques de denegación de servicio (DoS).
Además, existe la preocupación en las empresas de controlar los ataques internos contra sistemas con información muy sensible.
Root IT plantea para resolver estas problemáticas la implantación de soluciones IPS con la inteligencia para reconocer y anular este tipo de ataques en tiempo real.
Firewalls

Conscientes de lo diversas que son las empresas ofrecemos una oferta adaptada a los requerimientos de cada una de ellas, a través de fabricantes líderes en el mercado y nuestra capacidad de servicio.
Realizamos proyectos llave en mano de VPN entre sedes, firewall perimetral o de red interna, y en posible combinación con soluciones de control de acceso de usuarios a la LAN, donde controlando la identidad del usuario se puedan generar políticas de seguridad dinámica sobre el punto de control, el Firewall.
Con este enfoque se simplifica la gestión de políticas y por lo tanto se aumenta la seguridad de las mismas.
Plan de Contingencia
A medida que las organizaciones dependen más y más de la tecnología, que se ha convertido en un componente clave de la mayor parte de los procesos de negocio, la disponibilidad de los servicios de IT es imprescindible para su supervivencia.
Esta disponibilidad se consigue mediante la definición e implementación de un Plan de Contingencia cuyo objetivo consiste en garantizar que se puede recuperar la infraestructura de TI que soporta dichos servicios dentro de los plazos y con el nivel de servicio acordado y necesario para el negocio.
Continuidad del Negocio
En Root IT entendemos que los puntos clave de la Gestión de la Continuidad del Negocio (BCM) son:
- Entender el contexto en el que opera el negocio.
- Entender los productos y servicios críticos que genera y proporciona la organización (sus objetivos).
- Entender con que barreras o interrupciones se puede encontrar el negocio a la hora de generar y ofrecer esos productos y servicios críticos.
- Entender como la organización continuará con su actividad (objetivos) una vez ha ocurrido la interrupción.
Redes Privadas Virtuales
Las organizaciones requieren cada vez más abrirse hacia el acceso remoto. Necesidades como la movilidad, la administración remota y la colaboración con clientes y proveedores fuerzan este camino. Por otro lado los departamentos de IT necesitan regular que el acceso no conlleve riesgos, ni de confidencialidad ni en la integridad de la información.
Las soluciones VPN SSL de Root IT permiten dar al individuo una visibilidad determinada de las aplicaciones corporativas en función de la integridad del puesto remoto, de la identidad del individuo, sus atributos en el directorio, si el equipo es o no corporativo, así como el momento y el lugar desde el que se accede.
Simulación de Ataques
Para casos más particulares, Root IT posee un grupo de profesionales altamente especializados que lo ayudarán a identificar las debilidades en la infraestructura informática de su organización.
Nuestros especialistas realizarán ataques en un ambiente controlado, utilizando las mismas herramientas, técnicas y metodologías que utilizan los hackers para vulnerar la seguridad lógica de su organización. (Ethical Hacking, Penetration Testing, Vulnerability Assessment (VRA), Wireless Hacking, Auditoria/Evaluación/Aseguramiento de Exchange, VoIP, SAN/NAS, Entornos Virtualizados, y de Arquitecturas Mobile
ISO 27000
En Root IT nos focalizamos la información. La Información es uno de los principales activos de las organizaciones. En la actualidad, las empresas se enfrentan con riesgos e inseguridades procedentes de una amplia variedad de fuentes, tanto externas como internas, que pueden dañar de forma importante sus sistemas de información.
La serie ISO 27000 proporciona, a partir de un enfoque por procesos, un modelo para la creación, implementación, funcionamiento, supervisión, revisión, mantenimiento y mejora de un Sistema de Gestión de la Seguridad de la información (SGSI).
Si desea más información sobre nuestros Servicios no dude en consultarnos a través de nuestro mail:
contacto@root-it.com.ar