La transformación digital, la movilidad de usuarios y las nuevas formas de trabajo convirtieron a los endpoints en actores claves dentro de la organización y los llevaron a ser el nuevo perímetro cambiando radicalmente la superficie de ataque. La conectividad, experiencia de usuario, la postura de seguridad y los requisitos de soporte de estos dispositivos son un elemento clave en una estrategia de protección en profundidad multicapa. Diferentes alternativas permiten resolver estas problemáticas y avanzar sobre los desafíos que presenta las organizaciones 4.0.
Las herramientas para Centros de Operaciones de Seguridad son esenciales para la gestión y el troubleshooting en una organización. La necesidad de visibilidad, analitica, orquestacion, compliance, correlacion y management centralizados tanto de dispositivos, como de aplicaciones o eventos hace necesario integrar estas tecnologías en sus diferentes versiones como appliance, virtualizadas o cloud para llevar al máximo la estrategia de seguridad.
La adopción por parte de las organizaciones de las nuevas tecnologías, para la progresiva automatización del proceso productivo, en la búsqueda una mayor automatización, conectividad y globalización y la integración de estas con las tradicionales redes IT para lograr flexibilidad y rapidez de actuación a la organización, pueden convertirse en un serio problema de seguridad, entendiendo que los atacantes han puesto el foco en el corazón productivo con la posibilidad de atacar o llegar a paralizar directamente las operaciones de una industria. Tal como indica la consultora Gartner, “la convergencia de los sistemas de IT y OT, combinada con el mayor uso de Internet de las Cosas en entornos industriales, está desafiando muchas prácticas de seguridad”. Por este motivo, es necesario implementar tecnologías de ciberseguridad específicas para OT/IoT que permitan asegurar estos procesos industriales, sin provocar pérdidas en la operación y sin afectar los flujos de la información.
El eslabon mas debil en la cadena de seguridad es el usuario. Por desconocimiento, impericia, sobrecarga laboral o directamente por un insider threat, más de la mitad de los incidentes de seguridad, se deben a eventos desencadenados por acciones directas de los mismos usuarios de la organización. Por este motivo, los programas de concientización que deben involucrar a todos los empleados, independientemente de la responsabilidad o el puesto dentro de la organización, son elementos claves dentro de la estrategia de protección en profundidad multicapa. Estos programas de hardening, utilizando diferentes herramientas tecnológicas, tienen como objetivo lograr un cambio cultural en la organización y cambios de hábitos en los trabajadores en lo que respecta a la ciberseguridad.
La seguridad de la red es parte fundamental en la estrategia de protección en profundidad multicapa. Las nuevas formas de interconexión de las organizaciones, más dinámicas, ágiles y directamente hacia internet requieren de tecnologías que permitan asegurar estas conexiones, ya sea específicamente sobre los vínculos como también desde el punto de acceso, reconocer aplicaciones e integrar todos los puntos de conectividad, como oficinas o usuarios remotos, cloud o datacenter.
Los firewalls de nueva generación (NGFW) tienen capacidades de desencripción e inspección SSL como también de inspección profunda de paquetes, lo que permite llevar la seguridad de la tradicional defensa en capa de red, a niveles de aplicación, integrar vínculos por software, agilizar y asegurar el enrutamiento por aplicaciones, integrar el cloud y los usuarios remotos.
Conceptos como SD-WAN y SASE donde convergen la conectividad y los servicios de seguridad de red, incluido los firewall de nueva generación (NGFW), los secure web gateway (SWG), el acceso a la red de confianza cero (ZTNA) y los agentes de seguridad de acceso a la nube (CASB), en un solo modelo de servicio, permiten a las organizaciones el acceso inmediato e ininterrumpido a la red, a los recursos, a los datos y a todas las aplicaciones sin importar donde se encuentren los usuarios.
La transformación digital convirtió al email y a la web, en elementos fundamentales de las operaciones y el negocio de toda organización. Por su parte, el DNS es el protocolo clave para el funcionamiento de internet y toda red de datos. Estas aplicaciones son los principales vectores de ataques y puntos claves a proteger en la estrategia de protección en profundidad multicapa. Las principales consultoras muestran como el phishing, el ransomware y las vulnerabilidades en las aplicaciones web, son los principales vectores de ataques de toda organización, sin importar su tamaño o segmento.
La migración de servicios, aplicaciones e infraestructura a la nube muestra un constante crecimiento, basada en sus diferentes beneficios como pueden ser el pago por uso, la escalabilidad para el crecimiento, la disponibilidad o la reducción en los costos de las operaciones.
Tal como indican los modelos de responsabilidad compartida, cuando hablamos de cloud security, debemos referirnos a la seguridad "DE" la nube y por otro la seguridad "EN" la nube. Esto implica que los asuntos relacionados con la seguridad son una responsabilidad compartida entre el proveedor del cloud y el cliente, que por un lado alivia la carga operativa del cliente, pero por otro lo involucra con responsabilidades en función del producto o servicio que adquiera del cloud.
Para esto es necesario implementar soluciones tecnológicas que permitan asegurar todos los componentes, en cualquiera de sus modalidades, evitar fuga de información como también lograr una administración automatizada con visibilidad coherentes en toda la infraestructuras.
Tal como define el NIST, “La amenaza persistente avanzada es un ataque dirigido con niveles sofisticados de pericia y recursos que le permiten a los atacantes por medio del uso de múltiples vectores de ataque (malware, vulnerabilidades, Ingeniería Social, entre otras), generar oportunidades para alcanzar sus objetivos, que habitualmente son establecer y extender su posicionamiento dentro de la infraestructura de tecnología de la información de organizaciones con el objetivo de filtrar información hacia el exterior continuamente o minar o impedir aspectos importantes de una misión, un programa o una organización, o ubicarse en una posición que le permita hacerlo en el futuro. Además, la amenaza persistente avanzada persigue sus objetivos repetidamente durante un lapso extenso de tiempo, adaptándose a las medidas de defensa del atacado, y con la determinación de mantener el nivel de interacción necesario para ejecutar sus objetivos”.
La diversidad y gravedad de estos nuevos ataques, como por ejemplo los Zero Days, requiere de estrategias de seguridad y tecnología robusta, que permita entre otras cosas, un enfoque integrado y automatizado de protección.
Asesoramiento a los clientes, aportando nuestra amplia experiencia en ciberseguridad.
Proyectamos, proveemos, instalamos y ponemos en funcionamiento soluciones tecnológicas.
Servicios de análisis y gestión de las variables que muestran el comportamiento de la seguridad de infraestructura IT.
Somos innovadores, contamos con una amplia experiencia en el rubro y tenemos independencia de criterio para poder brindar nuestra opinión sobre las más convenientes alternativas y soluciones técnicas.
Ofrecemos servicios en:
beneficios
Opinión especializada
Visión a corto y mediano plazo
Experiencia en proyectos con resultados probados
Equipo técnico con certificaciones en diversas marcas
Transparencia
Trabajamos para que las infraestructuras sean seguras y los activos de las organizaciones estén protegidos.
Los servicios de soluciones integradas tienen como origen la interpretación de las necesidades de los clientes, la inteligencia e innovación puesta en los diseños, las adecuadas elecciones de los equipamientos, las calidades de las instalaciones, las correctas configuraciones de los sistemas y sobre todo una buena gestión de los proyectos.
Nuestras soluciones incluyen el diseño de soluciones de los proyectos, la provisión de la tecnología, la implementación y el servicio de gestión de la seguridad.
Las soluciones son brindadas con los siguientes modelos comerciales:
beneficios
Reducción de incertidumbre de precios
Plazos de obra claros
Reducción de riesgos en la integración de tecnologías
Proyectos escalables
Proyección en etapas
Es de vital importancia para las organizaciones la integridad de la información de la empresa, ya que cualquier ineficiencia se convierte en pérdida de tiempo y su consiguiente pérdida económica, o peor aún, en la disminución en la satisfacción de los clientes y la pérdida de negocios.
Nuestros procesos están certificados con los estándares de la ISO 9001 e ISO 45001 y estamos en proceso de certificación de la norma ISO 27001.
Nuestros servicios incluyen compromisos de tiempos de respuesta de:
Soporte técnico de segundo nivel:
Seguridad gestionada:
CISO as a service
ver másbeneficios
Personal calificado
Rápida resolución de problemas técnicos
Gestión inteligente de incidentes y problemas
Cumplimiento de normas y plazos comprometidos