SED - Security Delegated Officer

Un oficial de seguridad y redes delegado será su solución, usted contará con un equipo de especialistas que estarán gestionando y gerenciando la seguridad de su organización logrando el cumplimiento y control total de la protección de sus datos y activos.

Usted podrá escoger un plan a la medida de sus necesidades y presupuesto.

Contará con un PLAN PROPIO que armará a su gusto.

Contará con mínimo 3 especialistas: (1) Gerente de Proyectos, (1) Ingeniero de Seguridad SENIOR con especialización en Seguridad Informática y varias certificaciones, (1) Ingeniero JUNIOR de seguridad con certificaciones específicas en productos y servicios de Seguridad Informática.

Todos los servicios se alinearán a metodologías y buenas prácticas como ISO 27001, ISO 31000, COBIT, entre  otros.

Gestionamos toda la seguridad de su información con planes ajustados a su necesidad, solo delegue la seguridad que necesite al proyecto e invierta solo lo que su presupuesto exige.

COMUNÍQUESE CON UNO DE NUESTROS ESPECIALISTAS

CEL: (+57)300-8737109   MAIL: dir.seguridad@seventeam.com.co

PLANES DE SERVICIOS SED Officer   –  Oficial de Seguridad de la Información como Servicio

Plan que incluye servicios en modo GESTIÓN Y ADMINISTRACIÓN TOTAL DELEGADA, Seremos responsables de administrar la seguridad de:

  • Equipo UTM (Sophos, Fortinet; CheckPoint, Mikrotik, Sonicwall)
  • Software Anti Malware y anti ransomware
  • Sistema de Backup.

Ejecutaremos las siguientes actividades:

  • Auditoria de Ley 1581 (Identificamos el nivel de cumplimiento).
  • Informes gerenciales orientados a estadísticas de gestión.
  • Reuniones de entrega de avances y resultados.
  • Gerenciamiento del Proyecto por un profesional PMO.
  • Horas de Soporte Incluidas para gestión en sitio o en horarios críticos.

DESDE $ 990.000

COTIZAR AHORA

Plan que incluye servicios en modo GESTIÓN Y ADMINISTRACIÓN TOTAL DELEGADA, Seremos responsables de administrar la seguridad de:

  • TODO EL PLAN BASICO
    • Equipo UTM (Sophos, Fortinet; CheckPoint, Mikrotik, Sonicwall)
    • Software Anti Malware y anti ransomware
    • Sistema de Backup.
  • Infraestructura de rd (Switches y Routers)
  • Directorio Activo (Seguridad del Dominio).

Ejecutaremos las siguientes actividades:

  • Auditoria de Ley 1581 (Identificamos el nivel de cumplimiento).
  • Informes gerenciales orientados a estadísticas de gestión.
  • Reuniones de entrega de avances y resultados.
  • Gerenciamiento del Proyecto por un profesional PMO.
  • Horas de Soporte Incluidas para gestión en sitio o en horarios críticos.

DESDE $ 1.290.000

COTIZAR AHORA

Plan que incluye servicios en modo GESTIÓN Y ADMINISTRACIÓN TOTAL DELEGADA, Seremos responsables de administrar la seguridad de:

  • TODO EL PLAN AVANZADO
    • Equipo UTM (Sophos, Fortinet; CheckPoint, Mikrotik, Sonicwall)
    • Software Anti Malware y anti ransomware
    • Sistema de Backup.
    • Infraestructura de rd (Switches y Routers)
    • Directorio Activo (Seguridad del Dominio).
  • Test de Identificación de Vulnerabilidades en la infraestructura Crítica.
  • Identificación y valoración de riesgos informáticos, alineado a 27005.

Ejecutaremos las siguientes actividades:

  • Auditoria de Ley 1581 (Identificamos el nivel de cumplimiento).
  • Informes gerenciales orientados a estadísticas de gestión.
  • Reuniones de entrega de avances y resultados.
  • Gerenciamiento del Proyecto por un profesional PMO.
  • Horas de Soporte Incluidas para gestión en sitio o en horarios críticos.

DESDE $ 1.790.000

COTIZAR AHORA

Plan que incluye servicios en modo GESTIÓN Y ADMINISTRACIÓN TOTAL DELEGADA, Seremos responsables de administrar la seguridad de:

  • TODO EL PLAN PREMIUM
    • Equipo UTM (Sophos, Fortinet; CheckPoint, Mikrotik, Sonicwall)
    • Software Anti Malware y anti ransomware
    • Sistema de Backup.
    • Infraestructura de rd (Switches y Routers)
    • Directorio Activo (Seguridad del Dominio).
    • Test de Identificación de Vulnerabilidades en la infraestructura Crítica.
    • Identificación y valoración de riesgos informáticos, alineado a 27005.
  • Aseguramiento (HARDENING) de aplicaciones Críticas.
  • Aseguramiento (HARDENING) de servidores Windows y Linux.
  • Monitoreo de la Salud de Servidores y Canales de Internet.
  • Identificación de vulnerabilidades al sitio WEB.

Ejecutaremos las siguientes actividades:

  • Auditoria de Ley 1581 (Identificamos el nivel de cumplimiento).
  • Informes gerenciales orientados a estadísticas de gestión.
  • Reuniones de entrega de avances y resultados.
  • Gerenciamiento del Proyecto por un profesional PMO.
  • Horas de Soporte Incluidas para gestión en sitio o en horarios críticos.

DESDE $ 2.390.000

COTIZAR AHORA

Es un plan donde usted activa o involucra los ITEMS que desea en SED OFFICER, Seguridad como Servicio. 

USTED DEFINE TANTO LOS SERVICIOS A DELEGAR COMO EL CANON MENSUAL QUE DESEA PAGAR.

Puede escoger los servicios o activos a entregar de manera DELEGADA para administrarlo y puede escoger los niveles ATENCIÓN Y CRITICIDAD de su servicio (ALTO, MEDIO o BAJO).

COTIZAR AHORA

SED Officer – Qué hace en su infraestructura?

Realizamos el monitoreo y administración de la seguridad de los Equipos UTM, Firewalls y Switches o Routers que nos quiera delegar. Contamos con especialistas certificados y soportamos las marcas de CHECKPoint, Sophos UTM, Mikrotik, Fortinet y Sonicwall.

Switches en las diferentes marcas TPLink, HP, entre otros. Con este servicio gestionamos VLAN´s, Seguridad ante ataques de envenenamiento de la red, gestión de certificados de autenticación y cifrado de servicios de red.

Tomamos en administración y gestión permanente su solución de antimalware o antiransomware, soportamos  con especialistas certificados ESET END POINT, KASPERSKY, BITDefender y SOPHOS Central.

Y gestionamos su sistema de BACKUPS, nos hacemos cargo de las configuraciones y procesos de Restauraciones por simulaciones de pérdida de datos de las copias de seguridad con soluciones como Acronis, o en su defecto soluciones OPEN como BackUP PC o  Cobian Backup.

Realizamos administración y aseguramiento de las políticas básicas de los directorios activos de su infraestructura, NO CUBRE integraciones especiales o proyectos de cluster entre otros, solo gestionamos los GPO´s de la seguridad y gestión de usuarios.

Aseguramos, validamos e implementamos buenas prácticas en los sistemas operativos de los activos pc´s, portátiles, y servidores que se involucren en el contrato.

Así mismo tomamos los servidores que sean involucrados y realizamos procesos avanzados de ASEGURAMIENTO o HARDENING para mantener una línea de protección óptima en los servidores de su organización, realizando aseguramiento de servidores Windows y LINUX. En roles como Servidor de correo, web, archivos, aplicaciones, bases de datos, telefonía y logs entre otros roles.

Nos alineamos a Estándares como ISO27001 e ISO 31000 para la gestión del cumplimiento de la seguridad. Con un agendamiento acordado con el cliente realizamos un proceso de Identificación de vulnerabilidades (no incluyen intrusión), y adicionalmente gestionamos con este informe de vulnerabilidades, la identificación y valoración de riesgos inherentes a la seguridad de la información.

Para la gestión de la protección de datos personales y basados en nuestra metodología GR5 Gestión del Riesgo en 5 fases realizamos una auditoría permanente del sistema de protección de datos personales o ley 1581 de 2012 dentro de la organización, donde valoramos el sistema documental, los procedimientos para la gestión de la protección de datos personales y realizamos auditoría y acompañamiento en el registro nacional de bases de datos incluidos los análisis para transferencia y transmisión de datos a terceros países y todos los procedimientos de auditorías internas y externas del sistema, entre otros procesos.

En estos procesos de aseguramiento y monitoreo implementamos actividades de TEST de Intrusión en los activos involucrados en el contrato y con esto realizamos el informe y la preparación de recomendaciones y el plan de remediación orientado el PRD Plan de Recuperación de Desastres y el PCN Plan de Continuidad del Negocio.

También está incluido en este servicio la implementación de un sistema de Monitoreo de la salud de los equipos y de los canales de comunicaciones de la organización, con el ánimo de mantener UPTIME y a la vista todos los servicios críticos de la empresa.

Finalmente realizamos identificación de vulnerabilidades a los portales WEB que nos encarguen teniendo en cuenta que se deben relacionar estos mismos por cada IP pública o local reportada.

En este proyecto involucramos como mínimo el siguiente staff de profesionales:

1 Un Ingeniero Senior especialista en Seguridad Informática y certificado en Hacking Ético, y las marcas que manejamos en temas de seguridad de red y antivirus.

2. Un ingeniero Junior igualmente certificado en las marcas que manejamos y será este el contacto técnico de primer nivel en casos de requerimientos de soporte preventivo o correctivo.

3. Un Gerente de Proyectos certificado en seguridad y con esquemas de servicio en Gerencia de Proyectos PMO

Esto es una gran ventaja ya que tendrá NO UN SOLO profesional que es lo que en escenarios reales tendría la empresa, sino un CISO Oficial de Seguridad acompañado de un equipos de profesionales interdisciplinarios que velarán por la seguridad de su organización.