ICS MaD
Monitorización de Acceso a Datos
La gestión de la Seguridad Informática se ha convertido en una tarea ineludible como respuesta a la necesidad de proteger los activos de la organización.
Estos activos, que incluyen los datos e información de uso restringido o confidencial, se encuentran expuestos, no solamente a terceros que pudieran acceder a través de internet a los sistemas de las organizaciones, sino a personal propio que pudiera tener interés en acceder a cierta información e incluso quedarse una copia, o a errores humanos que podrían hacer que determinada información llegue a otras manos. Algunos automatismos, como los de auto relleno de destinatarios en correos electrónicos, hacen que se envíen correos a personas que no deberían ser los destinatarios finales.
Desde ICS hemos lanzado el servicio que ayuda a nuestros Clientes a disponer del control de acceso a sus datos, registrando de forma automática cualquier acceso o intento de acceso a una información, permitiendo conocer quien, cuando, como ha accedido a ella y qué uso ha hecho: escribir, leer, modificar o borrar.
Esto permite, además del conocimiento de quien accede a qué información, cumplir con la normativa que requiere el control de acceso a la información como SOX, HIPPA, PIC o el nuevo GDPR.
El servicio constituye una solución completa, mediante la cual ICS aporta todo lo necesario para poder gestionar un control tan completo como sea necesario, incluyendo hardware, software y servicios de técnicos especialistas
Nuestros productos más relevantes
Lorem Ipsum
Lorem Ipsum
Lorem Ipsum
Lorem Ipsum
Lorem Ipsum
Lorem Ipsum
Lorem Ipsum
Lorem Ipsum
Lorem Ipsum
Lorem Ipsum
Nuestros productos más relevantes
Lorem Ipsum
Lorem Ipsum
Lorem Ipsum
Lorem Ipsum
Lorem Ipsum
Lorem Ipsum
Lorem Ipsum
Lorem Ipsum
Lorem Ipsum
Lorem Ipsum
Lorem Ipsum
Nuestros productos más relevantes
Es una herramienta que ayuda a cumplir con la normativa que requiere control de acceso a la información, como es el caso del Reglamento de Protección de Datos Personales.
Lorem Ipsum
Lorem Ipsum
Lorem Ipsum
Lorem Ipsum
Lorem Ipsum
Lorem Ipsum
Lorem Ipsum
¿Cómo funciona?
El equipo de ICS se encarga de todo.
Habilitar las comunicaciones VPN
Habilitamos las comunicaciones VPN con nuestro entorno, de acuerdo con tus técnicos
Instalación de appliances
Instalamos nuestro propio dispositivo de control, que debería estar en tus instalaciones, sin costes añadidos
Monitorización de accesos
El sistema recoge automáticamente los accesos, día y noche. Nuestros técnicos verifican que todo funciona
Informe mensual
¿Quien a accedido a qué? Te pasamos un informe con las respuestas a tu pregunta
Definición de políticas
El sistema debe funcionar desde el primer día.Partimos de unas políticas por defecto, que ajustaremos a tus necesidades
Actuación puntual inmediata
En caso de necesitar información urgente, te analizamos lo que necesites, de forma urgente.
Definición de Informes
Ajustamos los informes que presentamos de forma estándar a aquellos que te requieran tus auditores
Comunicación con SIEM
Si tienes instalado un SIEM, te facilitamos la comunicación de los logs del sistema, para que tengas información consolidada
Volcado de información al final del proyecto
Toda la información obtenida durante el periodo de nuestro servicio es tuya. Te la volcamos al soporte que tengas accesible en tu instalación
Retirada de appliances
Los dispositivos que ICS ha utilizado durante el servicio siguen siendo nuestros. Los retiramos una vez borrada toda la información de acceso a tus datos
Periodo de permanencia de 1 año
Es un servicio sin costes por implantación de infraestructuras. Necesitamos prestar el servicio al menos durante un año para amortizar parte de nuestra inversión
Aviso previo: 30 días
Cuando no necesites nuestro servicio no tienes que hacer nada mas que avisarnos de ello, con un plazo de 30 días, para preparar la retirada de nuestros dispositivos.
Tenemos la solución diseñada para tu empresa
Basic
- Una solución diseñada especialmente para Clientes que:
- Tienen un entorno de datos estructurados básico en forma de base de datos
- Sus datos no estructurados ya los tienen protegidos
- Centralizados en un único Data Center
Arquitectura:
- Appliance Virtual,
- Entorno virtualizado propiedad del Cliente
- Licencias de S.O. del Cliente
Protege:
- Datos no estructurados: NO
- Bases de Datos: MS SQL, MySQL, DB2/400
- DATAWAREHOUSE: NO
- BIG DATA: NO
Standard
Una solución diseñada especialmente para compañías que:
- Tienen sistemas de información simples, con entornos de datos estructurados y no estructurados
- Centralizados en un único Data Center
Arquitectura:
- Appliance Físico, propiedad de ICS
Protege:
- Datos no estructurados:
- File Servers Windows /Linux/Unix/ i Series
- NAS
- Sharepoint
- Bases de Datos: MS SQL, MySQL, DB2/400, DB2, ORACLE, INFORMIX, PostgreSQL
- DATAWAREHOUSE: IBM NETEZZA, IBM PUREDATA, IBM DB2 BLU, SAP HANA
- BIG DATA: IBM Infosphere BigInsights, HADOOP
Advanced
Una solución diseñada especialmente para compañías que:
- Tienen sistemas de información con entornos de datos estructurados y no estructurados
- En uno o varios Data Center
Arquitectura:
- Appliance Físico, propiedad de ICS, con posibilidad de montar en Alta Disponibilidad y con varios colectores y un agregador.
Protege:
- Datos no estructurados: SI
- Bases de Datos: TODAS LAS SOPORTADAS
- DATAWAREHOUSE: TODOS LOS SOPORTADOS
- BIG DATA: TODOS LOS SOPORTADOS