Acertar al elegir partner (en seguridad)

Publicado marzo 14, 2011 Seguridad
01 Acertar al elegir partner (en seguridad)

A medida que las empresas son más dependientes de su infraestructura de IT para la supervivencia de su negocio, crecen las amenazas y riesgos para su seguridad. Si la tecnología falla, se pone en riesgo el negocio, por lo que resulta fundamental contar con protección en caso de emergencia o desastre. Las soluciones de seguridad permiten a las empresas gestionar mejor los riesgos y reducir costes, albergando la información crítica en entornos de alta seguridad.

A la hora de elegir proveedor, es importante cerciorarse de si éste utiliza técnicas y sistemas de gestión de la seguridad 24x7x365, gestionados por personal especializado y con dedicación exclusiva, y si garantiza su compromiso mediante acuerdos de nivel de servicio (SLA). Conviene además identificar nuestras necesidades concretas y saber si nos interesa elegir soluciones con supervisión y administración a través de portal web, en tiempo real y de forma segura, a fin de tener una completa visibilidad y control sobre el estado de nuestros sistemas de seguridad.

Estos son los principales ámbitos de protección y servicios:

  • Integridad de la red: servicios de gestión de cortafuegos, protección de ataques de denegación de servicio, detección y prevención de intrusiones.
  • Acceso remoto: conectividad de red dedicada y soluciones seguras de acceso remoto a redes.
  • Contenidos: protección y escaneo de correo electrónico, web anti-virus y filtrado de contenidos, comunicación por voz redundante, copia de seguridad y recuperación de datos, gestión de alojamiento seguro, recuperación de desastres y almacenamiento de red.

Servicios:

  • Firewall gestionado. Ayuda a proteger la infraestructura de la empresa, al permitir sólo el paso al tráfico autorizado en la red. Normalmente comprenden desde un nivel inicial de equipos en instalaciones de cliente hasta el alojamiento de firewalls de misión crítica.
  • Protección frente a ataques DoS (de denegación del servicio), que pueden provocar daños significativos en los negocios basados en IP y cada vez son más utilizados por los criminales.
  • Prevención y detección de intrusos (IPS/IDS) mediante sistemas que supervisan las redes corporativas buscando accesos no autorizados, bloquean los ataques y solventan las vulnerabilidades.
  • Acceso remoto IPSec y SSL. Conectividad dedicada y soluciones seguras para el acceso remoto. Tecnologías basadas en IPSec para una conectividad permanente.
  • Autenticación. Los dispositivos “token” proporcionan una autenticación de dos elementos (llave y contraseña) para la seguridad de la aplicación y el control de acceso.
  • Acceso en itinerancia iPASS (roaming). Para que los trabajadores móviles puedan acceder a sus redes de empresa de forma segura desde puntos Wi-Fi y conexiones Ethernet.
  • Exploración y protección del correo electrónico. Antivirus y anti-spam para el filtrado y protección en tiempo real del correo electrónico.
  • Antivirus y filtrado de contenidos web. Protección frente a spyware, navegación inadecuada, mensajería instantánea, streaming de vídeo y compartición de archivos ”peer-to-peer”.
  • Comunicaciones de voz robustas. VoIP segura para empresas, con llamadas gratuitas ilimitadas dentro de la comunidad de negocios y ahorros de hasta el 90% en llamadas a la red telefónica tradicional.
  • Recuperación frente a desastres, copia de seguridad y recuperación de datos, con opciones de copia diaria, almacenamiento externo, duplicación, recuperación rápida de datos y copia en caliente.
  • Alojamiento y administración de equipos en centros de datos externos, así como diseño, suministro y alojamiento de sistemas completos con diferentes niveles de seguridad, incluyendo firewalls, balanceadores de carga y servidores.
  • Almacenamiento en red. Servicios de DAS, SAN y NAS en centros de datos y redes de almacenamiento robustas.

Comentarios para Acertar al elegir partner (en seguridad)

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

*

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>