NOSOTROS
INNOVACIÓN
Enfocamos nuestros proyectos desde diferentes dimensiones para la mejor protección de su negocio.
ENFOQUE PRIORIZADO
Aplicamos un enfoque basado en riesgos que minimiza la inversión en seguridad.
AUTOMATIZACIÓN
Nos permite orquestar soluciones eficientes que generan un retorno de la inversión.
CONSULTORÍA
Aplicamos metodologías basada en estándares con un equipo multidisciplinario de especialistas.
AREAS DE NEGOCIO
AWARENESS & TRAINING
Diseñamos planes de entrenamiento y concientización, ejecución de pruebas, mediciones, incluyendo el dictado de cursos y desarrollo de contenido personalizado.
Equipo multidisciplinario con más de 10 años desarrollando proyectos de seguridad en Chile y Latinoamérica, para compañías de alcance regional.
Acreditada solvencia desarrollando currículas de formación en Seguridad/Ciberseguridad, tanto en el ámbito académico universitario como de formación especializada.
Profesionales atendiendo clientes en idiomas distintos al español, tanto en la interacción oral como en la redacción de informes escritos.
Profesionales con comprobada experiencia en el desarrollo de talentos en empresas corporativas y gestión de cambios culturales desde la óptica de RRHH.
Experiencia en el desarrollo de proyectos de consultoría con base en modelos de madurez y frameworks internacionales.
Equipo habituado en la ejecución de proyectos basados en metodología ágiles con entrega de valor y resultados de corto plazo.
KnowBe4 es una plataforma de clase mundial especializada en capacitación y concientización en seguridad de la información. Cuenta con más de 39.000 clientes para gestionar programas de concientización y entrenamiento en forma continua y es reconocida por todos los principales analistas como líder a nivel mundial.
La metodología provista por Assertiva para el desarrollo de un Programa de Concientización se basa en un ciclo de mejora continua y que además puede ser personalizado si así lo requiere el cliente.
Este enfoque establece los requisitos para la identificación, diseño, ejecución y la evaluación del proceso de concientización documentado teniendo en cuenta la gestión de los riesgos globales de cada organización.
Medición del nivel de madurez del programa de capacitación y sensibilización en base al modelo de madurez de SANS Security Awareness.
Identificación de KSAs (Knowledge, Skills, Abilities) que un rol debe tener para realizar un conjunto de tareas definidas según el área de especialización.
Herramientas de evaluación de madurez
KnowBe4 cuenta con herramientas para evaluar el nivel de conciencia de seguridad de los usuarios y su cultura entre otros. Los resultados de las evaluaciones proporcionarán un desglose de las fortalezas y debilidades de la organización, esta información puede utilizarse para crear campañas más específicas que se adapten mejor a las necesidades de sus usuarios.
ModStore
Extenso repositorio de entrenamientos, material multimedia e interactivo y otros recursos disponibles para los clientes de KnowBe4. Todo este material es fácilmente accesible, se actualiza en forma constante y esta categorizado para ser utilizado en campañas de concientización.
Phishing Simulado
La plataforma de Phishing tiene la capacidad de programar y enviar un número ilimitado de pruebas de seguridad de phishing simulado a sus usuarios durante el período de suscripción. KnowBe4 cuenta con una completa biblioteca de plantillas y un panel de seguimiento capaz de medir cada una de las interacciones de los usuarios en tiempo real.
Gamificación
La experiencia de aprendizaje de KnowBe4 ofrece gamificación opcional, en forma de tablas de clasificación y distintivos, por lo que se incentivará y motivará a sus usuarios para que tomen su capacitación asignada.
Dashboards y reportes
El Dashboard de phishing y entrenamientos permite revisar en forma simple los principales indicadores de su organización y comparar con todas las industrias mediante Industry Benchmarking. Adicionalmente KnowBe4 cuenta con un completo módulo de reportes.
IDENTITY AND ACCESS MANAGEMENT
Partiendo de la definición funcional de los roles hasta la automatización completa del flujo de aprovisionamiento de cuentas de usuario y privilegios.
Consiste en la definición de un Gobierno orientado a diseñar, gestionar y monitorear todos los procesos asociados con el ciclo de vida de las identidades y accesos. El entregable considera el desarrollo de todo el marco normativo junto con la estructura de los recursos necesarios para cumplir esta función.
Assertiva brinda un servicio de consultoría para la implementación de un modelo RBAC, el asigna los recursos en función de las responsabilidades de las personas., ya sean internos o externos. A la vez, permite incorporar al control de acceso conceptos fundamentales tales como privilegios mínimos y segregación de funciones.
Assertiva diseña e implementa herramientas que automatizan la gestión de accesos a sistemas críticos, simplificando la creación, modificación y baja de usuarios, orquestando los procesos de RRHH (contratación, movimiento y desvinculación del personal).
Para cualquier persona recordar un sinnúmero de nombres de usuario/contraseña no es tarea sencilla y puede llevar a una mala experiencia de los usuarios. En cambio, unificar los accesos a los sistemas, tanto cloud como on-premise, bajo un solo usuario/contraseña vuelve más eficiente el trabajo en una compañía.
La exposición de credenciales de usuarios abren la puerta a la información sensible dentro de la organización, por lo que hoy es imprescindible la utilización de un doble o un múltiple factor de autentificación a la hora de controlar accesos. Assertiva comercializa un abanico de soluciones basadas en tokens, mensajes “push”, biometría y desafíos en base al aprendizaje del comportamiento del usuario.
GOVERNANCE, RISK AND COMPLIANCE
Implementamos modelos de gestión de riesgo integrados basado en las tres líneas de defensa, alineado con las principales normas y estándares del mercado.
Brindamos consultoría personalizada que se adapta a las necesidades del negocio, considerando procesos, productos y servicios. Proponemos un despliegue ágil en fases, cubriendo diferentes casos de uso y acorde al nivel de madurez.
Más de 15 proyectos exitosos ejecutados en 6 países de la región utilizando ARCHER, la plataforma GRC líder del mercado.
Definir y refozar la propiedad del riesgo a través de la ResponsabilidadCruzar líneas de negocio y límites organizacionales para la ColaboraciónConsolidar datos y habilitar Análisis y Visibilidad del riesgoAutomatizar procesos para lograr Eficiencia
VISION: Permite a la Dirección de la empresa poseer una visión global del riesgo y accionar los planes para su correcta gestión.
CERTIDUMBRE: Alinea los objetivos de la Empresa con los objetivos de las diferentes unidades de negocio, reduciendo la incertidumbre en el cumplimiento de los mismos.
PRIORIZACION: Permite evaluar los riesgos claves y priorizar los controles implantados optimizando la gestión de los recursos.
RESILIENCIA: Reduce las sorpresas y efectos inesperados como resultado de un programa proactivo para identificar eventos potenciales y su correspondiente plan de respuesta.
CUMPLIMIENTO: Permite cumplir con los nuevos marcos regulatorios y demanda de nuevas prácticas de Gobierno Corporativo.
CULTURA DE RIESGO: Fomenta que la gestión de riesgos pase a formar parte de la cultura de la Empresa, donde los riesgos de TI y los riesgos de negocio se gestionen de manera integrada.
Enfoque basado en madurez para traer el valor desde el día uno y trazar el curso de su programaSoluciones construidas en la plataforma más flexible, configurable y poderosa de la industriaCapacidades de integración que permiten consolidar información de sistemas externos para incorporarlos a su análisis de riesgos
REGULACIONES, NORMAS Y ESTÁNDARES
Acompañamos a nuestros clientes en el proceso de cumplimiento de PCI-DSS, ISO 27000, SSAE, GDPR y las exigencias de los Bancos reguladores:
- PCI-DSS / PA-DSS
- NIST Cybersecurity Framework (CSF)
- ISO/IEC 27032
- ISO/IEC 27.001/27002
- GDPR
- SSAE
- Regulaciones Financieras
CYBERSECURITY
Familia de soluciones orientadas a proteger las infraestructuras críticas asegurando la detección temprana de amenazas avanzadas, a la vez que se automatizan las acciones de respuesta.
Realizamos un conjunto de prácticas de penetración interna y externa a la red que tienen como objetivo detectar vulnerabilidades que un hacker puede llegar a explotar. Entregamos un informe de hallazgos y podemos incluir un plan de acción para mitigación.
Servicio de diagnóstico basado en el NIST Cybersecurity Framework (CSF) que permite visibilizar el estado actual de madurez de la seguridad en la organización, identificar las principales debilidades y riesgos. Se establecen las medidas necesarias para mejorar la situación de ciberseguridad. Se ofrece la confección de un perfil de estado actual de la organización, el perfil objetivo, el análisis de brecha y las medidas necesarias de mitigación.
Herramienta de monitoreo de red que junto con capacidades SIEM para el análisis y la correlación de eventos, permite la investigación en tiempo real y forense. Cuenta con capacidades avanzadas de reconstrucción de sesión, visibilidad completa y análisis de malware, analítica de comportamiento de usuarios y entidades (UEBA) y gestión de incidentes.
Herramienta de monitoreo, detección y respuesta en endpoints (EDR) que permite el análisis de los procesos y archivos mediante una técnica no basada en firmas sino en comportamiento y machine learning avanzado. Cuenta con capacidades de análisis de memoria activa, monitoreo permanente de la actividad del endpoint, algoritmos de scoring de riesgo inteligente y toma de acción inmediata. Particularmente efectivo en ataques basados en non-malware, desconocidos o zero-day.
Herramienta para la protección de datos que incluye funcionalidades de encriptación, tokenización y prácticas de gestión de claves que ayudan a proteger la información crítica distribuida en todas las aplicaciones y plataformas de una organización.
Herramienta de orquestación de seguridad y respuesta automática (SOAR) que permite gestión avanzada de incidentes de seguridad y la automatización de las rutinas o acciones comunes. Posee capacidades avanzadas de flujos de trabajo automatizados y manuales, bot de seguridad basado en machine learning, amplio número de integraciones out-of-the-box con herramientas multimarca tipo SIEM, firewalls, antivirus, gestión de identidades y repositorio de usuarios, sistemas de ticketing, entre otros.
ALIANZAS
CLIENTES
REFERENCIAS
CONTACTO
OFICINAS
Santiago, Chile
Nueva de Lyon 145 of. 403, Providencia
Santiago, Chile
Teléfono +56 2 24315345
Buenos Aires, Argentina
Av. Sto. My. Cayetano Beliera 3025 (RN8), Pilar
Parque Científico, Tecnológico y Empresarial Austral – B1629WWA Buenos Aires, Argentina
Teléfono
+54 9 261 541 6599
Teléfono
+54 9 11 5580-7155
Mendoza, Argentina
Pedro Molina 433, Piso 3 Dpto. 11
M5500GAE Mendoza, Argentina
Teléfono +54 9 261 541 6599
Teléfono +54 9 11 5580-7155