Seguridad de Redes


EL Sistema Unificado de Gestión contra Amenazas corporativas con base en el Análisis de comportamiento de la red inteligente más detallada de la Industria.

Si usted esta buscando una solución ante la complejidad y altos costos que rodean al sistema de seguridad de red, la respuesta es sencilla: HARMES.

Global Data Guard - logoHARMES se ha asociado con Global Data Guard para proporcionar a los clientes en America Latina un paquete inteligente de primer nivel que integra sistemas de seguridad Enterprise Unified Threat Management (UTM) y servicios de seguridad de primera clase, administrados las 24 horas y los 7 días de la semana.

HARMES ofrece ahora aplicaciones de seguridad probadas a nivel empresarial, que están totalmente integradas al nivel de arquitectura y propulsada por un motor de correlación y análisis de comportamiento.

Cualquiera que sea su preocupación en relación a la seguridad, desde prevenir filtración de datos hasta incrementar su equipo de TI, HARMES ofrece los productos y servicios que usted requiere para alinear al personal de TI existente en su compañía de una manera efectiva, así como reducir el costo de infraestructura de seguridad hasta un 60 %.

Tecnología – Es un conjunto integrado de productos de primer nivel probados en la industria, con base en un análisis de comportamiento y correlación patentado. Los productos Enterprise UTM, utilizan una arquitectura sistémica que activa la integración del subsistema real, y la correlación/ información adaptativa compartida de amenazas detectadas y alertas que detectan vulnerabilidad entre todos las subsistemas de aplicaciones y dispositivos. Este nivel de integración proporciona un contexto a largo plazo para amenazas y envía alertas anticipadas, de amenazas y reconocimiento de ataque que otros productos no pueden ver.

Los módulos de aplicación se pueden desplegar como una parte de una infraestructura de seguridad, o se pueden incrementar poco a poco, según los cambios en los requerimientos de la red y del negocio a través del tiempo.

  • Gestión de Amenaza – Proporciona acceso único inmediato a la fuente de datos, para priorizar la amenaza desde una seguridad múltiple, fuentes de red y servidor. El SDM monitorea continuamente y actualiza un repositorio de todos los activos, amenazas, vulnerabilidades, registros y comportamiento, así como firma de las alertas de IDS, que son recopiladas, integradas, correlacionadas y normalizadas para cada organización y también de comunidad global de fuentes externas. Ésta despliega instantáneamente las amenazas a la red mas critica, en un formato claro y sencillo, que determina el mejor camino para la remediación y recopila datos para un reporte legal. Al utilizar un enfoque innovador de mantenimiento mínimo, el SDM no requiere de agentes, sintonización o de reglas complejas de correlación, así que los recursos críticos de TI se pueden enfocar en tareas mas importantes.
  • Prevención y Detección de Intrusión – Detecta accesos no autorizados y suministra análisis de alerta automáticos, correlación, escalamiento y prioridades; medidas contrarias a ataques de denegación de servicio; finalización de sesiones de ataque; prevención de sondeo; y correlación global y de empresa. Los módulos IDS/IPS, utilizan un paquete inteligente como sistema de inspección y captura, que selecciona paquetes sospechosos para análisis de comportamientos futuros. Estos módulos también emplean paquetes de inspecciones profundas, de los niveles 1 al 7, y firmas, las 24horas, los 7 días de la semana.
  • Análisis de Comportamiento de la Red – Proporciona herramientas de correlación y análisis de comportamiento, que monitorean constantemente las vulnerabilidades y ataques globales, también detecta actividad de amenazas anticipadamente. El BCM clasifica y prioriza las alertas de las firmas IDS, con base en la hostilidad a la red, que se deriva en parte del conocimiento del tráfico normal de la red, determinado por el análisis de comportamiento del motor. Este análisis se lleva a cabo por largos periodos de tiempo y su naturaleza es adaptativa.
  • Gestión de la Vulnerabilidad – Proporciona adaptabilidad y escaneos de seguridad en curso, que integran y correlacionan datos y alertas de otras dispositivos, así como extensa capacidad de investigación. Este módulo de administración de vulnerabilidad y escaneo por demanda, investiga miles de diferentes tipos de vulnerabilidades, y proporciona escaneos constantes de seguridad que son integrados y correlacionados con alertas y datos producidos por el motor de análisis de comportamiento y son priorizadas en un escalamiento con base en los ataques contra las vulnerabilidades detectadas.
  • Consola de Gestión Unificada – Una consola de monitoreo basada en la navegación, firmas en el servidor, administrador de cluster, y servidor de web que utiliza la instalación de conectar y usar, y guarda todos los reportes y graficas para el conjunto del dispositivo. Los demás módulos del sistema conectados al MCU, que contienen la administración del sistema, las funciones de configuración y sintonización, la consola de monitoreo de la red, programación del escaneo de la vulnerabilidad y reportes, y el tablero de seguridad de la consola. El MCU también incluye la opción de proveer los servicios de gestión por solicitud, por periodos a la medida o temporales a periodos de tiempo completo de gestión de seguridad.
  • Manejo de la Plataforma de Seguridad – El SOC (Centro de operaciones de seguridad) en una caja, el modulo MSP ofrece una solución única por donde los datos del cliente se agrupan y se procesan en el sitio a través de una infraestructura de seguridad sobre la premisa del cliente. El MSP jala las consolas desde estos discretos sitios del cliente, hacia una consola maestra usada por un MSSP o cualquier compañía que quiera manejar la seguridad para cada división por separado, pero monitoreado de manera centralizada. Este método no solo permite más eficiencia, además de seguridad y un servicio de envío costo-efectivo, sino también reduce la necesidad de una infraestructura central cara de datos y recursos. El modulo MSP proporciona, una consola de monitoreo unificada y administración hasta 10 unidades de control maestro (MCU) y/o 10 MSP subordinadas.
  • Monitoreo de Acceso al Sistema/ Servidor de Seguridad (Firewall) – Integra con la consola de monitoreo de la Empresa UTM ++ y provisión de reportes en tiempo real, las reglas con base en análisis de acceso al sistema para programas comerciales de Servidores de Seguridad (firewall) disponibles y sistemas compatibles de acceso al sistema (syslog) dispositivos y aplicaciones. El FSM también captura y analiza registros desde los dispositivos y servidores de seguridad; combina reglas con base en la lógica Booleana, en tiempo y frecuencia; mantiene 14 días de registros por fuente de acceso; provee además soporte de respaldo para el sistema externo; soporta mas de 100 dispositivos de registro de acceso al sistema (syslog) por FSM; integra y correlaciona datos con otra empresa UTM, datos del subsistema; esta respaldada en la consola de monitoreo y el sistema de licencias y provee reportes especializados para cumplir con los requerimientos de auditoria.
  • Gestión de Acceso a la Red – Define limites para la gestión y el monitoreo de información y acceso a las aplicaciones de información a través de múltiples sistemas y disciplinas, mientras simultáneamente envía libremente servicios en línea a empleados, clientes, y proveedores. El modulo NSZ ayuda a definir que persona puede acceder a la red, a que hora y desde que ubicación. Cualquier violación a los límites establecidos, generará una alerta de acceso no autorizado.
  • Módulo de Seguridad Todo en Uno – Utiliza una plataforma con base en arquitectura, para unificar las aplicaciones de fortaleza-empresa, en un sistema único, que incluye servidor de seguridad (firewall), antivirus, y protección contra correo basura (anti-Spam). Reputación IP; contenido de red virtual privado así como filtro del contenido de la web; sistema de prevención y detección de intrusos; análisis y correlación de comportamiento de red; escaneo de vulnerabilidad; gestión de amenazas, control, monitoreo y gestión de acceso a la red.


Manejo de Servicios de Seguridad – Los Servicios de manejo o manejo compartido las 24/7, que lo habilitan para asignar de una manera rentable sus recursos internos y requerimientos de seguridad subcontratados, en base a la demanda, no requieren contrato.

Servicios Profesionales – Son los expertos en seguridad de clase mundial que ayudan a evaluar e identificar diferencias en su Programa de Gestión de Seguridad, y dan recomendaciones para ubicar deficiencias de seguridad en la red.

HARMES ofrece una amplia gama de Servicios Profesionales relacionados con los procesos de seguridad, asegurando que la información sensible es intocable por personal no autorizado. Esto incluye auditorias periódicas de monitoreo y pruebas para asegurar que los programas y sistemas de su compañía estén actualizados. Los servicios incluyen:

  • Evaluación de la Seguridad de la Empresa – Incluye análisis de diferencias para evaluar políticas, procesos, productos y personas.
  • Procedimientos y Procesos de Seguridad – Proveen la evaluación y desarrollo de planes de recuperación de desastres, planeación de continuidad del negocio, gestión de vulnerabilidad y evaluación de riesgos.
  • Arquitectura de Seguridad de la Red – Ayuda a los clientes a crear una defensa profunda, usando zonas de redes particionadas y lógicas, el servicio incluye detección de intrusos, registro centralizado, servidores de seguridad y PKI.
  • Evaluación de Aplicaciones de Red – Monitorea y prueba los privilegios de acceso del usuario y asegura que solo las personas autorizadas puedan tener acceso al sistema e información sensible del usuario.
  • Evaluación de Vulnerabilidad – Prueba la efectividad de las medidas de seguridad, simulando ataques internos y externos para garantizar que los sistemas de red y datos de alto riesgo estén seguros.