Seguriad Azure On-Premise

Asegure su infraestructura desde el inicio con nuestros expertos del equipo de soporte y las mejores prácticas usadas por corpotaciones, gobiernos y startups.

El Centro de Seguridad ofrece una defensa con la habilidad de detectar y proteger contra amenazas.

Valida vulnerabilidades en las aplicaciones web, tales como páginas expuestas y plugins.

La capa estándar lo ayuda a proteger las aplicaciones que se están ejecutando en el Servicio de App de Azure al señalar el comportamiento que puede pasara a través de las herramientas del firewall de aplicaciones.

Analizamos su entorno local para hallar y cerrar posibles vulnerabiliades que podrían ser una amenaza al entorno híbrido.

Etapas de Implementación

  • Llenado de la plantilla de requerimientos (Sitio Online Westcon).
  • Permisos de suscripción al portal.
  • Entrega d ela información de dominio y aplictivos.
  • El dominio local y el Servidor DNS deben estar 100% integrados.
  • Disponibilidad para mantenimiento asistido.
  • Validar los requerimientos de la infraestructura de Azure.
  • Validar los tipos de almacenamiento requeridos para cada VM.
  • Validar el número de cuentas de almacenamiento standard y premium que deben ser configuradas para la replicación.
  • Asignación de nombres para las cuentas de almacenamiento basado en la guía de Almacenamiento de Azure.
  • Lugar de colocación para la cuenta de almacenamiento para todas las VMs.
  • El número de núcleos de Azure que serán configurados antes de la prueba de failover.
  • Revisión de las mejores prácticas para los servicios y características
  • Microsoft y no Microsoft.
  • Instalación de herramientas de análisis de vulnerabilidades.
  • Revisión de servicios y puertos internos y externos.
  • Revisión de entrega de IP interna y externa.
  • Validación de permisos de servicios y archivos.
  • Revisión de las políticas de red internas actuales.
  • Características de aplicación nativas de Windows Server.
  • Protección de Ransomware y otros ataques activos.
  • Creación de políticas automáticas por GPO.
  • Monitoreo en tiempo real de archivos y servicios.
  • Directorios y archivos de auditoría.
  • Aplicación de reglas internas para protección contra ataques internos y externos.