• E-Mail: info@redesip.com.do
  • Tel: +1 809 – 620 – 2681 / +1 809 – 620 – 1849

Nuestras soluciones ayudan a las empresas a mantener su información crítica y confidencial fuera del alcance de aquellos que no deben tenerlo. Esta información puede estar en movimiento o en descanso, en portales transaccionales, en carpetas compartidas, en la nube, en bases de datos, en correos electrónicos, en dispositivos móviles o en desktops. Redesip tiene experiencia implementando con éxito proyectos para prevenir el robo o la fuga de información en empresas preocupadas por el riesgo y costo asociado con mitigar un evento de esta categoría.

Monitoreo

  • Análisis de eventos separados, pero relacionados para detectar actividades maliciosas.
  • Visibilidad sobre el uso de la información propiedad de la empresa: documentos financieros, contratos, imágenes, diseños, planos, secciones de bases de datos, entre otros.
  • Visibilidad sobre intentos de conexión a sistemas, bases de datos o aplicaciones dentro de la empresa o desde fuera.
  • Almacenamiento seguro de los eventos de seguridad generados por equipos, aplicaciones, bases de datos y sistemas operativos.

Acceso

  • Autenticación segura para sistemas transaccionales en línea.
  • Acceso controlado desde dispositivos móviles a aplicaciones críticas.
  • Ayudamos a personal de seguridad a auditar el acceso a bases de datos por los administradores o por los usuarios.
  • Detectamos permisos asignados que no son utilizados, modificaciones, creación o eliminación de documentos.

Gobernancia

  • Soluciones para clasificar la información manipulada por la empresa: confidencial, pública, crítica, no crítica, etc.
  • Automatizamos la designación de permisos o revocación de accesos delegando al dueño de la información y liberando las tareas al personal de tecnología.
  • Visibilidad instantánea de la distribución de permisos de los usuarios y la data en servidores. Reducimos el tiempo de auditoría de semanas a minutos.

Bloqueo

  • Ayudamos a establecer políticas aceptables del uso de la información en las empresas por parte de personal interno.
  • Bloqueamos y guardamos evidencia de intentos de copia accidental, eliminación o robo de la información por parte personal interno
  • Bloqueamos ataques externos contra instituciones o aplicaciones evitando afectar su imagen o sus servicios.

Ocultación

  • Restringimos el intercambio de información entre personas o aplicaciones autorizadas cifrando el contenido de la misma.
  • Limitamos al personal administrativo de los sistemas a mantener éstos en funcionamiento, pero sin tener visibilidad alguna de la información tratada.
  • Servidores con aplicaciones de bóveda para almacenar las llaves de encriptación de los sistemas operativos, bases de datos y aplicaciones desarrolladas por el cliente.

Protección

  • Protegemos la red, equipos y aplicaciones contra ataques a empresas privadas, gobierno y personas.