El spyware, phishing, spam, P2P, IM, se convierten en peligros para la información y para el consumo de los canales que nuestra empresas tienen contratados
Las antiguas marcas tradicionales corren por alcanzar a las nuevas tecnologías emergentes, como UTM (UnifiedThreat Management, o manejo unificado incorporando las características deseadas en un solo equipo), y MTA ( correo electrónico, con dispositivos especializados en análisis de virus y spam)
Altos costos de los canales, y su uso en aplicaciones y labores que no tienen que ver con la actividad de la institución
Da a conocer información corporativa delicada a través de mensajería instantánea, cuentas de e-mail no aprobadas, spyware, troyanos de puerta trasera, etc.
Infección y destrucción de información corporativa y recursos de computadoras debido al acceso a Internet no relacionado al negocio.
Gateway Anti-Virus, Anti-Spyware, Intrusion Prevention Service y Application Firewall. Inspección de virus, spyware, prevención de intrusos.
La cantidad de reglas de application Firewall dependen del modelo del equipo. Estas reglas permiten por ejemplo que se pueda filtrar el tipo de archivos que los usuarios descargan por Internet.
Permite hacer filtrado de adjuntos de correo, por ejemplo no permitir el paso de adjuntos con archivos ,exe. Hace uso de listas negras para filtro de correo.
Incorpora un servicio de Filtro antispam, semejante a los appliance del mercado destinados para este propósito, que se puede licenciar con el equipo.
Permite control de ancho de banda. Por ejemplo si se tiene un equipo de videoconferencia que requiere 400K de Internet para ver la imagen nítida, se puede indicarle que a esa IP , se le respete el ancho de banda que se pide.
Permite balanceo entre dos ISPS. Es decir si se tienen dos proveedores, los dos se conectan al Firewall ( dos puertos WAN), y se le indica al equipo que politica use para balanceo. Si reparte carga por porcentaje, o por sesión, o si un canal es backup del otro, etc.
Organización y Planeación de Implementación: Desarrollar planes de recuperación, Implementar medidas de reducción de riesgos, Desarrollar los procedimientos e Iniciar las pruebas
Dar confianza a los usuarios, socios, empleados y sector gobierno.
Cumplir con la reglamentación vigente para entidades que manejan dineros del sector publico.
Implementación: Poner en marcha las recomendaciones necesarias para contar con una operación con alta disponibilidad y esquemas de redundancia que minimicen el riesgo en pérdida de información y aumenten el nivel de continuidad en el servicio.
Según los resultados obtenidos en la Consultoría de la Fase de Evaluación, ST&S apoyará a la Organización en definir como y de que manera implementar las acciones recomendadas, siendo esta segunda fase de vital importancia para solucionar o mitigar las situaciones de riesgo detectadas.
Evaluación de uso de recursos informáticos ( impresoras, PCs, insumos, dispositivos de backup y otros periféricos)
Rendimiento de la red LAN, y valoración de elementos activos y pasivos que la componen. Levantamiento de información actual y requerimientos para nuevos diseños de red.
Rendimiento de la red WAN y valoración de elementos activos que la componen. Levantamiento de información actual y requerimientos para nuevos diseños de red.