La infraestructura de red/comunicaciones es uno de los activos más críticos de las empresas. En un mundo que se sigue digitalizando, estar comunicados y tener acceso a la información es muy importante, es por ello que una buena arquitectura de red debe cumplir con requerimientos de performance y disponibilidad pero también debe ser segura.

Objetivo

En HARSO ayudamos a nuestros clientes a robustecer su infraestructura siguiendo las metodologías y lineamientos de organizaciones y estándares tales como: PCI DSS, SysAdmin, Audit, Network, and Security (SANS) Institute y el Centro para la Seguridad de Internet (CIS).

Beneficios

  • Diseño general de red: HARSO propone y justifica cambios en el diseño tanto físico como lógico de la red para optimizar o implementar políticas de seguridad según las necesidades de su empresa.
  • Switches y Access Points (configuración y mejores prácticas): Los principales elementos de acceso a la red son los switches y Access Points, por lo que es necesario controlar cómo es que los usuarios les dan uso a estos equipos tanto a nivel de administración de dispositivo como el tráfico que viaja por ellos; desde uso de ACLs, mapeo de MACs e IPs a puertos de switch hasta configuración de auditoría y logs en equipos de cómputo y networking.
  • Firewall (inspección de seguridad, optimización y mejores prácticas): En HARSO trabajamos en conjunto con las empresas para definir qué puertos son necesarios para entregar los servicios con los que cuentan. Analizamos las reglas de firewall y se proponen mejoras tanto para la administración como para el robustecimiento de los servicios de seguridad que proporciona el firewall, siendo esto control de aplicaciones, tuneo de firmas de IPS, anti-spam, entre otros.
  • Sistemas operativos Windows, Linux, Hipervisores: HARSO realiza un checklist con base en las mejores prácticas indicadas por organizaciones tales como SANS o CIS para reducir vulnerabilidades.
  • Aplicativos (BIND, IIS, Apache, SQL, etc): HARSO realiza ajustes sobre sus sistemas para reducir el riesgo de explotación de vulnerabilidades, ya sea por uso de configuraciones por defecto o una falta de afinamiento de los servicios.