GOBIERNO RIESGO Y CUMPLIMIENTO (GRC)

Partiendo de la consultoría para la identificación, protección y recuperación de los activos críticos de la compañía hasta su automatización mediante una solución GRC.

GESTIÓN DE IDENTIDADES Y ACCESOS

Partiendo de la definición funcional de los roles hasta la automatización completa del flujo de aprovisionamiento de cuentas de usuario y privilegios.

SERVICIOS GESTIONADOS

A través de un equipo de profesionales especializados monitoreamos, soportamos, evolucionamos y administramos las tecnologías de seguridad de nuestros clientes.

CERTIFICACIÓN PCI-DSS

Asistimos a los adquirentes, bancos y comercios, en su proceso de preparación, planificación y acompañamiento para certificar la norma PCI-DSS.

REGULACIONES, NORMAS Y ESTÁNDARES

Acompañamos a nuestros clientes en el proceso de cumplimiento de PCI-DSS, ISO 27000, SSAE, GDPR y las exigencias de los Bancos reguladores.

CIBERSEGURIDAD

Familia de soluciones orientadas a proteger las infraestructuras críticas asegurando la detección temprana de amenazas avanzadas, a la vez que se automatizan las acciones de respuesta.

NOSOTROS

INNOVACIÓN

Enfocamos nuestros proyectos desde diferentes dimensiones para la mejor protección de su negocio.

ENFOQUE PRIORIZADO

Aplicamos un enfoque basado en riesgos que minimiza la inversión en seguridad.

AUTOMATIZACIÓN

Nos permite orquestar soluciones eficientes que generan un retorno de la inversión.

CONSULTORÍA

Aplicamos metodologías basada en estándares con un equipo multidisciplinario de especialistas.

SERVICIOS

GOBIERNO RIESGO Y CUMPLIMIENTO (GRC)

GESTIÓN DE IDENTIDADES Y ACCESOS

SERVICIOS GESTIONADOS

CERTIFICACIÓN PCI-DSS

REGULACIONES, NORMAS Y ESTÁNDARES

CIBERSEGURIDAD

GOBIERNO RIESGO Y CUMPLIMIENTO (GRC)

Damos una mirada integral, partiendo de la consultoría para la identificación, protección y recuperación de los activos críticos de la compañía hasta su automatización mediante una solución GRC.

Gobierno de Seguridad de la Información

Ayudamos a las Empresas a diseñar la estructura y el marco normativo necesarios para desarrollar, implementar y administrar un programa de seguridad eficiente que, a la vez, se encuentre integrado con el Gobierno Corporativo.

Clasificación de Activos y Procesos

Permite identificar y categorizar los activos de información a fin de asegurar la integridad, confidencialidad y disponibilidad de estos en base a la norma ISO 27001. El entregable final consiste en la generación de Mapa de Activos, que le permita a la Alta Dirección priorizar debidamente las iniciativas corporativas tendientes a la mitigación de sus principales riesgos.

Gestión y Evaluación de Riesgos

Permite a las Empresas definir una gestión integral de los riesgos corporativos basado en ISO 31.000, orientada al logro de sus objetivos estratégicos y operacionales. El objetivo final es relacionar cada uno de los objetivos de negocio de la empresa con los eventos que eviten cumplir con ellos, logrando mayor eficiencia en la selección de los controles que verdaderamente mitigan los riesgos. Al mismo tiempo, permita brindar dar mayor visibilidad hacia la Alta Dirección colaborando en la toma de decisiones.

Consultoría en Continuidad de Negocio

Todas las organizaciones se encuentran expuestas a sufrir una situación de discontinuidad de sus operaciones a raíz de algún evento inesperado. A través de un programa de continuidad de negocio es posible diseñar, implementar y mantener un plan que permita recuperar y restaurar las funciones críticas dentro de un tiempo establecido, evitando sufrir consecuencias irreversibles.

Implementación de RSA Archer Suite

RSA Archer Suite proporciona un conjunto amplio de soluciones de administración de riesgos integradas en una única plataforma centralizada, basada en un catálogo completo de los activos del negocio. Los datos de riesgo se administran según las mismas taxonomías y políticas, y se miden con las mismas métricas en toda la empresa. Mediante un único origen de datos, se obtiene visibilidad máxima del programa de GRC, actualizaciones oportunas para las partes interesadas.
RSA Archer es la herramienta líder en el Cuadrante Mágico de Garner y la solución GRC que con más éxito hemos implementado en Bancos, Retail y Empresas de Servicios.

GESTIÓN DE IDENTIDADES Y ACCESOS

Partiendo de la definición funcional de los roles hasta la automatización completa del flujo de aprovisionamiento de cuentas de usuario y privilegios.

Gobierno de Control de Acceso

Consiste en la definición de un Gobierno orientado a diseñar, gestionar y monitorear todos los procesos asociados con el ciclo de vida de las identidades y accesos. El entregable considera el desarrollo de todo el marco normativo junto con la estructura de los recursos necesarios para cumplir esta función.

Consultoría de Roles y Perfiles

Assertiva brinda un servicio de consultoría para la implementación de un modelo RBAC, el asigna los recursos en función de las responsabilidades de las personas., ya sean internos o externos. A la vez, permite incorporar al control de acceso conceptos fundamentales tales como privilegios mínimos y segregación de funciones.

Identity Management

Assertiva diseña e implementa herramientas que automatizan la gestión de accesos a sistemas críticos, simplificando la creación, modificación y baja de usuarios, orquetados los procesos de RRHH (contratación, movimiento y desvinculación del personal).

Access Management

Para cualquier persona recordar un sinnúmero de nombres de usuario/contraseña no es tarea sencilla y puede llevar a una mala experiencia de los usuarios. En cambio, unificar los accesos a los sistemas, tanto cloud como on-premise, bajo un solo usuario/contraseña vuelve más eficiente el trabajo en una compañía.

Multi-factor Authentication (MFA)

La exposición de credenciales de usuarios abren la puerta a la información sensible dentro de la organización, por lo que hoy es imprescindible la utilización de un doble o un múltiple factor de autentificación a la hora de controlar accesos. Assertiva comercializa un abanico de soluciones basadas en tokens, mensajes “push”, biometría y desafíos en base al aprendizaje del comportamiento del usuario.

SERVICIOS GESTIONADOS

A través de un equipo de profesionales especializados monitoreamos, soportamos, evolucionamos y administramos las tecnologías de seguridad de nuestros clientes. Con un equipo de ingenieros certificados y altamente profesionales, Assertiva brinda servicios gestionados 5x9 o 7x24 sobre las plataformas de seguridad líderes en el mercado.

Monitoreo

Nuestros servicios de monitoreo ayudan a las empresas a maximizar sus inversiones en TI, entregando un servicio modular y a un costo razonable que mejora la productividad de los procesos de negocios de la organización, asegurando la continuidad operacional de la plataforma tecnológica.

Soporte

A través de nuestro equipo local de ingenieros brindamos un servicio de soporte orientado a resolver cualquier problema técnico que atente contra la continuidad del servicio. Como parte del servicio, y si resulta necesario, escalamos los incidentes de soporte con el fabricante haciendo seguimiento a los tickets hasta su resolución.

Evolución

Ingenieros de Assertiva especializados en la explotación y gestión de cambio, brindan un servicio de consultoría orientado a la mejora continua, basada en reportes y mejores prácticas de las herramientas de seguridad.

Explotación

Nuestros servicios de operación y administración de plataformas de seguridad, permiten generar controles independientes de auditoria, realizados por especialistas en las herramientas e informes generados periódicamente para asegurar el cumplimiento continuo. Esto permite que las soluciones de seguridad se inserten en la cultura de la empresa y sean aprovechadas al máximo, generando controles efectivos para el cumplimiento normativo.

REGULACIONES, NORMAS Y ESTÁNDARES

Acompañamos a nuestros clientes en el proceso de cumplimiento de PCI-DSS, ISO 27000, SSAE, GDPR y las exigencias de los Bancos reguladores:

  •  PCI-DSS / PA-DSS
  • NIST Cybersecurity Framework (CSF)
  • ISO/IEC 27032
  • ISO/IEC 27.001/27002
  • GDPR
  • SSAE
  • Regulaciones Financieras

CERTIFICACIÓN PCI-DSS

La norma PCI-DSS se ha incorporado velozmente en todo tipo de organizaciones que buscan proteger su prestigio y la seguridad de la información de sus clientes, incorporando sus buenas prácticas. En Assertiva realizamos consultorías de revisión de cumplimiento PCI, elaboración de planes de mitigación de brecha y certificaciones de cumplimiento. Asistimos a adquirentes, bancos, proveedores de servicios y comercios, en su proceso de preparación, planificación y acompañamiento para certificar la norma PCI-DSS.

GAP Analysis PCI y Plan de Mitigación

Analizamos la situación actual de la Empresa identificando el gap respecto del cumplimiento de los requerimientos de la familia de normas PCI. Luego, Ayudamos a definir y ejecutar un plan de adecuación de mejoras que le permita a la Empresa orientar iniciativas, recursos y tiempos con el objetivo de certificar la norma PCI-DSS.

Certificación PCI-DSS / PA-DSS / PCI-PTS

A través del acuerdo que mantenemos con la firma 1stSecureIT, auditor certificado o QSA (Quality Security Assessor), realizamos las auditorías:

  • PCI-DSS: sobre compañías que realizan transacciones con tarjeta
  • PA-DSS: sobre aplicaciones de pago.
  • PCI-PTS: sobre dispositivos que realizan transacciones con PIN.

Marco normativo PCI-DSS

Adecuamos y desarrollamos todo el marco de políticas, procedimientos y estándares alineados con los requerimientos de documentación de la norma PCI-DSS.

Escaneos y Ethical Hacking para PCI-DSS

Nuestros servicios de escaneo de vulnerabilidades y Ethical Hacking permiten detectar vulnerabilidades en los sistemas desde la perspectiva de un atacante y evaluar la capacidad de protección frente a estos ataques, a partir de ello determinamos las posibilidades reales de que un intruso pueda acceder, interceptar y/o modificar información crítica de la empresa. Para el caso de la norma PCI-DSS ejecutamos los Escaneos Trimestrales de Vulnerabilidades internos y externos, los cuales se encuentran homologados como ASV (Approved Scanning Vendor).

CIBERSEGURIDAD

Familia de soluciones orientadas a proteger las infraestructuras críticas asegurando la detección temprana de amenazas avanzadas, a la vez que se automatizan las acciones de respuesta. 

Ethical Hacking

Realizamos un conjunto de prácticas de penetración interna y externa a la red que tienen como objetivo detectar vulnerabilidades que un hacker puede llegar a explotar. Entregamos un informe de hallazgos y podemos incluir un plan de acción para mitigación.

Security Assessment

Servicio de diagnóstico basado en el NIST Cybersecurity Framework (CSF) que permite visibilizar el estado actual de madurez de la seguridad en la organización, identificar las principales debilidades y riesgos. Se establecen las medidas necesarias para mejorar la situación de ciberseguridad. Se ofrece la confección de un perfil de estado actual de la organización, el perfil objetivo, el análisis de brecha y las medidas necesarias de mitigación.

Advanced Threat Detection and Response

Herramienta de monitoreo de red que junto con capacidades SIEM para el análisis y la correlación de eventos, permite la investigación en tiempo real y forense. Cuenta con capacidades avanzadas de reconstrucción de sesión, visibilidad completa y análisis de malware, analítica de comportamiento de usuarios y entidades (UEBA) y gestión de incidentes.

Endpoint Security

Herramienta de monitoreo, detección y respuesta en endpoints (EDR) que permite el análisis de los procesos y archivos mediante una técnica no basada en firmas sino en comportamiento y machine learning avanzado. Cuenta con capacidades de análisis de memoria activa, monitoreo permanente de la actividad del endpoint, algoritmos de scoring de riesgo inteligente y toma de acción inmediata. Particularmente efectivo en ataques basados en non-malware, desconocidos o zero-day.

Data Security

Herramienta para la protección de datos que incluye funcionalidades de encriptación, tokenización y prácticas de gestión de claves que ayudan a proteger la información crítica distribuida en todas las aplicaciones y plataformas de una organización.

Security Automation and Orchestration

Herramienta de orquestación de seguridad y respuesta automática (SOAR) que permite gestión avanzada de incidentes de seguridad y la automatización de las rutinas o acciones comunes. Posee capacidades avanzadas de flujos de trabajo automatizados y manuales, bot de seguridad basado en machine learning, amplio número de integraciones out-of-the-box con herramientas multimarca tipo SIEM, firewalls, antivirus, gestión de identidades y repositorio de usuarios, sistemas de ticketing, entre otros.

ALIANZAS

  • Alianzas2 Algosec
  • Alianzas2 Rsa
  • Alianzas2 Demisto
  • Alianzas2 Microfocus
  • Alianzas2 Firstsecureit
  • Alianzas2 Forcepint
  • Alianzas2 Imperva
  • Alianzas2 Tripwire

CLIENTES

  • Clientes Falabella
  • Clientes Latam
  • Clientes Provida
  • Clientes Redbank
  • Clientes Santander
  • Clientes Smu
  • Clientes Telefonica
  • Clientes Transbank
  • Clientes Unired
  • Clientes Falabella
  • Clientes Latam
  • Clientes Provida
  • Clientes Redbank
  • Clientes Santander
  • Clientes Smu
  • Clientes Sura
  • Clientes Telefonica
  • Clientes Transbank
  • Clientes Unired

REFERENCIAS

  • XimenaCisternas

    “Falabella fue la primer empresa en Chile en implementar RSA Archer Suite hace más de 3 años. Junto con Assertiva hemos podido parametrizar la herramienta adaptándola a nuestra metodología de gestión de riesgos de seguridad de la información, para tener mayor visibilidad sobre nuestros activos y los riesgos asociados. Recientemente extendimos los casos de uso para administrar el ciclo de vida de políticas, normas, estándares y procedimientos corporativos. Debo destacar el conocimiento y profesionalismo del equipo de Assertiva, tanto en las soluciones de RSA como en sus habilidades en el campo de Gestión de Riesgos y Cumplimiento.”

    Ximena Cisternas
    Gerente Seguridad de la Información, Grupo Falabella

  • JoseLuisPerez

    “Hace más de 4 años Caja Los Andes confió a Assertiva un proyecto de reingeniería de roles y perfiles que nos permitió depurar y normalizar los accesos de más de 4.500 colaboradores, tanto internos como externos. En una segunda etapa, Assertiva nos ayudó a incorporar la solución de Gestión de Identidades de Micro Focus, lo que nos permitió automatizar roles, accesos, bloqueos y controles, logrando la trazabilidad necesaria para hacer frente a requerimientos normativos de nuestra entidad supervisora y a controles internos de Auditoría. Encontré en Assertiva un aliado que entiende y comparte nuestra visión estratégica, y se adapta rápidamente a la cambiante dinámica de nuestra organización.”

    Jorge Luis Pérez
    Subgerente de Riesgo Operacional, Caja Los Andes

  • EstebanGodoy

    “Banco Estado se encuentra trabajando con RSA Archer desde hace más de 2 años. Gracias al equipo de Assertiva hemos podido implementar la gestión continuidad de negocio, a través de la administración de los BCP y DRP de la corporación y el control de pruebas y ejercicios de los planes. El equipo de Assertiva demostró un destacado conocimiento y profesionalismo, tanto en el dominio y experiencia de los casos de uso que provee RSA Archer como en sus habilidades en el área de Continuidad de Negocio.”

    Esteban Godoy
    Jefe de Riesgo Operacional, BancoEstado

CONTACTO

15 + 7 =

UBICACIÓN

Santiago, Chile

Nueva de Lyon 145 of. 403, Providencia
Santiago, Chile
Teléfono +56 2 24315345
Comercial: +56 2 2993 2993

Buenos Aires, Argentina

Av. Sto. My. Cayetano Beliera 3025 (RN8), Pilar
Parque Científico, Tecnológico y Empresarial Austral – B1629WWA Buenos Aires, Argentina
Teléfono +54 (11) 5274 8480

Mendoza, Argentina

Pedro Molina 433, Piso 3 Dpto. 11
M5500GAE Mendoza, Argentina





Diseñado por Dekaz