Skip to content

ICS MaD

Monitorización de Acceso a Datos

La gestión de la Seguridad Informática se ha convertido en una tarea ineludible como respuesta a la necesidad de proteger los activos de la organización.

Estos activos, que incluyen los datos e información de uso restringido o confidencial, se encuentran expuestos, no solamente a terceros que pudieran acceder a través de internet a los sistemas de las organizaciones, sino a personal propio que pudiera tener interés en acceder a cierta información e incluso quedarse una copia, o a errores humanos que podrían hacer que determinada información llegue a otras manos. Algunos automatismos, como los de auto relleno de destinatarios en correos electrónicos, hacen que se envíen correos a personas que no deberían ser los destinatarios finales.

Desde ICS hemos lanzado el servicio  que ayuda a nuestros Clientes a disponer del control de acceso a sus datos, registrando de forma automática cualquier acceso o intento de acceso a una información, permitiendo conocer quien, cuando, como ha accedido a ella y qué uso ha hecho: escribir, leer, modificar o borrar.

Esto permite, además del conocimiento de quien accede a qué información, cumplir con la normativa que requiere el control de acceso a la información como SOX, HIPPA, PIC o el nuevo GDPR.

El servicio  constituye una solución completa, mediante la cual ICS aporta todo lo necesario para poder gestionar un control tan completo como sea necesario, incluyendo hardware, software y servicios de técnicos especialistas

Nuestros productos más relevantes

Lorem Ipsum

Lorem Ipsum

Lorem Ipsum

Lorem Ipsum

Lorem Ipsum

Lorem Ipsum

Lorem Ipsum

Lorem Ipsum

Lorem Ipsum

Lorem Ipsum

Nuestros productos más relevantes

Lorem Ipsum

Lorem Ipsum

Lorem Ipsum

Lorem Ipsum

Lorem Ipsum

Lorem Ipsum

Lorem Ipsum

Lorem Ipsum

Lorem Ipsum

Lorem Ipsum

Lorem Ipsum

Nuestros productos más relevantes

Es una herramienta que ayuda a cumplir con la normativa que requiere control de acceso a la información, como es el caso del Reglamento de Protección de Datos Personales.

Lorem Ipsum

Lorem Ipsum

Lorem Ipsum

Lorem Ipsum

Lorem Ipsum

Lorem Ipsum

Lorem Ipsum

¿Cómo funciona?

El equipo de ICS se encarga de todo.

1-01

Habilitar las comunicaciones VPN

Habilitamos las comunicaciones VPN con nuestro entorno, de acuerdo con tus técnicos

Instalación de appliances

Instalamos nuestro propio dispositivo de control, que debería estar en tus instalaciones, sin costes añadidos

3-03

Monitorización de accesos

El sistema recoge automáticamente los accesos, día y noche. Nuestros técnicos verifican que todo funciona

7-07

Informe mensual

¿Quien a accedido a qué? Te pasamos un informe con las respuestas a tu pregunta

5-05

Definición de políticas

El sistema debe funcionar desde el primer día.Partimos de unas políticas por defecto, que ajustaremos a tus necesidades

6-06

Actuación puntual inmediata

En caso de necesitar información urgente, te analizamos lo que necesites, de forma urgente.

7-07

Definición de Informes

Ajustamos los informes que presentamos de forma estándar a aquellos que te requieran tus auditores

8-08

Comunicación con SIEM

Si tienes instalado un SIEM, te facilitamos la comunicación de los logs del sistema, para que tengas información consolidada

9-09

Volcado de información al final del proyecto

Toda la información obtenida durante el periodo de nuestro servicio es tuya. Te la volcamos al soporte que tengas accesible en tu instalación

10-10

Retirada de appliances

Los dispositivos que ICS ha utilizado durante el servicio siguen siendo nuestros. Los retiramos una vez borrada toda la información de acceso a tus datos

11-11

Periodo de permanencia de 1 año

Es un servicio sin costes por implantación de infraestructuras. Necesitamos prestar el servicio al menos durante un año para amortizar parte de nuestra inversión

12-12

Aviso previo: 30 días

Cuando no necesites nuestro servicio no tienes que hacer nada mas que avisarnos de ello, con un plazo de 30 días, para preparar la retirada de nuestros dispositivos.

Tenemos la solución diseñada para tu empresa

Basic

  • Una solución diseñada especialmente para Clientes que:
    • Tienen un entorno de datos estructurados básico en forma de base de datos
    • Sus datos no estructurados ya los tienen protegidos
    • Centralizados en un único Data Center

Arquitectura:

  • Appliance Virtual,
  • Entorno virtualizado propiedad del Cliente
  • Licencias de S.O. del Cliente

Protege:

  • Datos no estructurados: NO
  • Bases de Datos:  MS SQL, MySQL, DB2/400
  • DATAWAREHOUSE: NO
  • BIG DATA: NO

Standard

Una solución diseñada especialmente para compañías que:

  • Tienen sistemas de información simples, con entornos de datos estructurados y no estructurados
  • Centralizados en un único Data Center

Arquitectura:

  • Appliance Físico, propiedad de ICS

Protege:

  • Datos no estructurados:
    • File Servers Windows /Linux/Unix/ i Series
    • NAS
    • Sharepoint
  • Bases de Datos: MS SQL, MySQL, DB2/400, DB2, ORACLE, INFORMIX, PostgreSQL
  • DATAWAREHOUSE: IBM NETEZZA, IBM PUREDATA, IBM DB2 BLU, SAP HANA
  • BIG DATA: IBM Infosphere BigInsights, HADOOP
 
 

Advanced

Una solución diseñada especialmente para compañías que:

  • Tienen sistemas de información con entornos de datos estructurados y no estructurados
  • En uno o varios Data Center

Arquitectura:

  • Appliance Físico, propiedad de ICS, con posibilidad de montar en Alta Disponibilidad y con varios colectores y un agregador.

Protege:

  • Datos no estructurados:  SI
  • Bases de Datos:                TODAS LAS SOPORTADAS         
  • DATAWAREHOUSE:         TODOS LOS SOPORTADOS
  • BIG DATA:                            TODOS LOS SOPORTADOS

Descarga toda la información