Servicios Administrados

Heimcore Care SOC –
Security Operations Center

¿Qué es?

Es un servicio diseñado para ofrecer a nuestros clientes la tranquilidad de tener su infraestructura tecnológica monitoreada las 24 horas del día, los 365 días del año, para la vigilancia y detección, con el fin de minimizar los riesgos informáticos, reducir costos, mitigar los incidentes de seguridad y facilitar la gestión de la seguridad Informática.

care-soc-01

¿Cómo Funciona?

Los clientes que adquieren los servicios de Heimcore Care SOC son enrolados en nuestro sistema de seguimiento y help desk, certificado en 13 procesos ITIL, al cual podrán acceder vía web para conocer el estado de sus casos.

En el proceso de enrolamiento se realiza un levantamiento detallado de los servicios, aplicaciones y/o equipos que estarán involucrados y se realizan todas las configuraciones necesarias para enlazar la infraestructura del cliente a la infraestructura del Security Operations Center –SOC– y configurar los parámetros de monitoreo y protocolos para el manejo y la mitigación de incidentes.

Tras el enrolamiento, el SOC comienza su labor de supervisión de las operaciones de acuerdo con los acuerdos SLA establecido con los clientes, quienes podrán solicitar atención a sus requerimientos por cualquiera de los medios disponibles en el Punto Único de Contacto –PUC-.

El SOC remitirá al cliente informes mensuales de la gestión realizada y adicionalmente informes detallados por cada incidente que se presente. El cliente puede acceder en cualquier momento a la plataforma Heimcore Care SOC para evidenciar el estado de su infraestructura.

¿Cómo solicitarlo?

Heimcore Care SOC es un producto de carácter operativo/consultivo, que requiere de un proceso de diseño de servicio con cada uno de los clientes con miras a que se cumplan satisfactoriamente las expectativas y generar valor para nuestros clientes.

En el proceso de diseño se tienen en cuenta, entre otros:

  • El objetivo de visibilidad y control de la empresa.
  • El tipo y número de equipos.
  • Tipo de soluciones.
  • Tipo de activos de información.
  • La disponibilidad de herramientas del lado del cliente.

Nuestros clientes pueden comunicarse con su Gerente de Cuenta quien en compañía de nuestro Gerente de Servicios realizarán la estimación de costo y alcance.

Características del servicio
Heimcore Care SOC

Monitorización de la red en tiempo real:

Vigilancia 24/7 de la infraestructura de la red, este servicio es complementado con el NOC.

Detección de intrusos:

Es un componente más dentro del modelo de seguridad implementada para nuestros clientes. Consiste en detectar actividades inapropiadas, intrusos o anómalas desde el mundo exterior o interior de un sistema de información.

Seguridad Preventiva:

Los eventos de seguridad a nivel informático serán detectados de manera preventiva a través de la plataforma software del SOC y sus operadores, de esta manera podrá detectar fuga de información, ataques informáticos o cualquier otro tipo de eventos que comprometan la información de nuestros clientes.

Servicio Adaptable:

La adaptabilidad del servicio SOC, se puede integrar a cualquier organización, sin importar el número de recursos tecnológicos que posea.

Monitorización 24/7:

Para la tranquilidad de nuestros clientes su infraestructura tecnológica estará vigilada 24/7 por personal especializado.

Análisis y Gestión de Vulnerabilidades:

Comprueba a través de herramientas de software y servicios de consultoría la debilidad o fortaleza ante el conjunto de amenazas en la infraestructura tecnológica, conocidas en la evaluación para elementos externos (Servicios SAAS, Servicios de Cloud Computing, Servicios BYOD, Usuarios no autorizados, sniffers, robots, etc.) e internos (Usuarios, sistemas implementados, estaciones de trabajo, dispositivos móviles, sistemas operativos, etc.) En el análisis de vulnerabilidades también se propone la correcta y necesaria arquitectura para proteger la infraestructura tecnológica, cambio de políticas de seguridad e implementar continuidad de negocio ante posibles desastres o amenazas.

Inventario de activos informáticos:

Mediante la administración de CI (elementos de configuración) se implementará el control del inventario tecnológico, garantizando que se tenga la vista de los activos que conforman la infraestructura tecnológica de nuestros clientes.

Personal experto en seguridad:

Contamos con recurso humano especializado con conocimiento y experiencia de la administración y gestión del SOC, para administrar y controlar los recursos tecnológicos.

Estructura ITIL

La estructura operacional del NOC está enmarcada en las buenas prácticas de ITIL para gestionar:

Solicitudes del Servicio:

A través de un procedimiento probado que garantiza atención a todas las solicitudes, peticiones de servicios o de cambios pre-aprobados del servicio, cumpliendo con los tiempos de respuesta acordados previamente en los acuerdos de nivel de servicio.

Petición de Accesos:

Se asegura los permisos a las diferentes plataformas tecnológicas, validando la identidad del usuario que solicita el acceso, así como de aquellos que lo autorizan en un proceso de pre-aprobación.

Gestión de Eventos:

Se asegura que los Elementos de Configuración (CI) y los servicios sean monitoreados según los acuerdos de nivel de servicio, asegurando descartar y categorizar eventos antes de decidir qué acciones son las adecuadas a implementar. En el proceso de la gestión de eventos se revisan los log de las diferentes herramientas de monitoreo para identificar si realmente la alarma notificada tienen alguna acción a realizar dentro de la gestión de incidentes o del servicio.

Gestión de Incidentes:

Se garantiza el restablecimiento del servicio tan pronto como sea posible, cumpliendo con los tiempos de respuesta acordados previamente en los acuerdos de nivel de servicios o los predefinidos en el servicio; posteriormente el nivel superior es informado para iniciar el proceso resolutorio del problema e identificar su causa raíz.

Gestión de Configuración y Activos del Servicio:

Llevar el control y administración de los diferentes elementos de configuración (CI) descritas a continuación.

Gestión de Inventarios:

Gestión de inventarios o CMDB de las soluciones cobijadas por el acuerdo de servicio, incluyendo los vencimientos de soportes de fabricante.

Gestión de Garantías:

Administración y control de las garantías con los diferentes proveedores, ante la presencia de un evento que implica un reclamo cubierto por una garantía del fabricante. Se realizarán las actividades administrativas para lograr con éxito el proceso.

Gestión de Cambios:

A través de este proceso se garantizará que todas las modificaciones, adiciones, actualizaciones o eliminaciones de un servicio o uno de sus componentes de servicio han sido previamente registrados y evaluados en un comité de cambios para su correspondiente aprobación o rechazo.