Securing the Digital Transformation

"Desde hace 25 años, hacemos empresas más ciberseguras. Desde uno de los mejores lugares para trabajar."

Seguridad en la nube

"La seguridad en la nube es asunto del proveedor de la nube, no?"

 

¿ESTA SEGURO?

La nube pública puede ser segura. Pero hay trabajo que queda de su lado para identificar, proteger y detectar qué está pasando con aplicaciones, datos, accesos y tráfico en la nube.

Visibilidad y monitoreo. SIEM

"Con prevención suficientemente buena, puedo garantizar ausencia de ataques exitosos, no?"

 

¿ESTA SEGURO?

Sin importar cuánta tecnología protectiva se use, la prevención no garantiza ausencia de infecciones. La detección es fundamental, y requerida por las buenas prácticas, estándares, y regulaciones.

Gestión de Accesos, Usuarios e Identidades

"Todo acceso está bien protegido por buenas passwords. Estamos bien, no?"

 

¿ESTA SEGURO?

Obama no: "[W]e’re doing more to help empower Americans to protect themselves online. In partnership with industry, we’re launching a new national awareness campaign to raise awareness of cyberthreats and encourage more Americans to move beyond passwords – adding an extra layer of security like a fingerprint or codes sent to your cellphone". (Barack Obama, Febrero de 2016)

Gestión de perímetros externos e internos

"Según Gartner Group, el perímetro se ha disuelto, así que la seguridad perimetral ya no es tan importante, no?"

 

¿ESTA SEGURO?

La disolución del perímetro no hace que sea menos importante, sino insuficiente con los antiguos esquemas. El perímetro expandido a la nube y a la movilidad debe protegerse, de manera de proteger tráfico, datos y accesos en todas partes aplicando las políticas correctas. La segmentación interna de redes críticas, industriales, y aún microsegmentadas es una buena práctica y una barrera para evitar propagación y movimientos laterales.

Seguridad en el entorno móvil

Con un MDM en el celular y una VPN para entrar desde afuera esto ya está, no?

 

¿ESTA SEGURO?

¿Cómo asegurar datos, accesos y tráfico según las políticas de la empresa para las laptops, tablets, y smartphones fuera del perímetro?

Gestión de Vulnerabilidades

"Si hago un penetration testing con la periodicidad que la regulación me exige estoy bien, no?"

 

¿ESTA SEGURO?

Hacer una revisión anual es como hacerse un chequeo médico cada 10 años. La Gestión de Vulnerabilidades debe ser un proceso continuo de detección, mitigación y remediación, priorizado por riesgo de negocio, y destinado no sólo a pasar el compliance, sino a efectivamente aumentar el nivel de seguridad y reducir el riesgo de negocio y las pérdidas por incidentes de seguridad.

Seguridad Aplicativa y de datos

¿Con usuarios y permisos correctos las aplicaciones y los datos están protegidos?

 

¿ESTA SEGURO?

Los datos están en el corazón de lo que la ciberseguridad debe proteger, en términos de la tríada de Confidencialidad, Integridad y Disponibilidad. Y las aplicaciones son los gateways a los datos.

Security Operations Center (SOC)

"Mañana sigo. Hasta entonces todo bien, no?"

 

¿ESTA SEGURO?

La ciberseguridad no es una batalla, es una guerra. Y se libra las 24 horas del día, los 365 días del año. Con literalmente miles de nuevas amenazas y ataques por día, hay que hacer algo hoy para no estar peor que ayer, porque mañana puede ser tarde.