- El SOC o Centro de Operaciones de Seguridad de Arkavia, es un centro de trabajo destinado a entregar Servicios Gestionados de Seguridad, en un esquema de Monitoreo 7 x 24 x 365 y Administración de Plataformas de Seguridad para nuestros clientes.
- Para ello contamos con un equipo de personas altamante especializadas, capacitadas y comprometidas que permiten entregar un servicio de calidad, aportando soluciones a nuestros clientes que representen mejoras para el buen funcionamiento de sus redes, y la protección de su información.
- El SOC cuenta con controles de acceso físico, protección de equipos frente a fallas eléctricas, cifrado de datos, etc., con data centers redundantes con el fin de asegurar continuidad de negocio y la protección de los datos de los clientes, debido a que maneja información sensible de ellos.
- Nuestros principales clientes son industria, retail y banca.
Los servicios que entregamos a través del SOC
- Monitoreo de disponibilidad: Servicio en modalidad 24x7 de revisión continua de la plataforma en sus indicadores de recursos y disponibilidad desde el SOC de Arkavia Networks. Contempla la emisión de alertas y activación de mecanismos de mitigación de problemas a cargo de Ingenieros especialistas. Incluye el respaldo periódico de las plataformas en contrato y la emisión de informes por eventos de fallas mensuales.
- Monitoreo de Seguridad e intrusiones: Consolidación, unificación y correlación de logs desde diferentes fuentes de eventos de seguridad.
- Administración: Se define como un evento de administración, cualquier actividad que se realice sobre algún dispositivo de la plataforma bajo contrato, que no sea de carácter correctivo de un evento de falla. Vale decir, cualquier atención administrativa o modificaciones a las configuraciones de la plataforma a soportar, como actualización y creación remota de reglas de FW, IPS, AV, AS, filtro Web, etc.
- Hacking ético: Test de penetración externo de caja blanca o negra para encontrar las vulnerabilidades y deficiencias.
- Detección y gestión de vulnerabilidades: Escáneres de vulnerabilidades unidos a una base de datos de aplicaciones de los clientes y a una base de datos de vulnerabilidades para generar informes sobre vulnerabilidades y el estado de las mismas.
- Reportes de incidentes y estadísticas: En caso de una infracción de seguridad, incluso si la violación resulta ser una falsa alarma, los procedimientos de seguridad requieren personal de seguridad para reportar el incidente. Los informes incluyen una explicación clara de lo que sucedió, cuándo ocurrió, cómo la seguridad respondió al incidente, qué elemento de seguridad lo descubrió y cómo se resolvió el asunto. Déjanos un mensaje AQUI y un ejecutivo te contactará