HolaAudit!
El proceso comienza con una serie de entrevistas con las personas clave de tu organización: responsables de IT, FInanzas, Recursos Humanos, y cualquier otra área relevante. El objetivo es entender cómo funciona tu infraestructura, qué herramientas utilizas, y cuáles son los procesos que ya tienes implementados.
Durante esta etapa, también recopilamos documentación técnica y evidencias sobre configuraciones, políticas y procedimientos actuales. Toda esta información nos permitirá tener un punto de partida sólido y adaptado a tu contexto.
Como Funciona
01
Realizamos un análisis inicial para identificar todos los PCs y dispositivos que necesitan protección. Durante esta fase, registramos las características de cada equipo y evaluamos sus necesidades de seguridad, asegurándonos de no dejar ningún dispositivo fuera del alcance de nuestra solución.
02
Con toda la información recopilada, realizamos un análisis exhaustivo, comparando tus prácticas actuales con los controles establecidos en el framework CIS. Esto nos permite identificar las brechas existentes (gaps) y clasificar los controles en tres categorías principales:
- Implementados: Aquellos que ya cumples satisfactoriamente.
- Parcialmente implementados: Requieren ajustes o mejoras.
- No implementados: Áreas que necesitan ser abordadas desde cero.
El resultado de esta fase se presenta en un informe estructurado, claro y visual, que detalla las brechas detectadas y su impacto potencial en la seguridad.
03
En esta última etapa, trabajamos contigo para definir un plan de acción. Este plan prioriza las actividades según su criticidad y complejidad, asegurando que las tareas más urgentes y de mayor impacto se aborden primero. Juntos, determinamos los responsables, plazos y recursos necesarios para cerrar las brechas identificadas. Además, ofrecemos la posibilidad de hacer revisiones periódicas para supervisar los avances y ajustar las estrategias si es necesario, asegurándonos de que logres un entorno seguro y alineado con el framework CIS.