Ciberseguridad Corporativa

Information Security

Lo quiero!

¿Qué entendemos por Information Security?

Information Security podemos entenderlo como el conjunto de elementos, bien sean preventivos, bien reactivos, que ofrecen protección para la información sensible de las organizaciones. El objetivo de estos controles es garantizar la confidencialidad, disponibilidad e integridad de la información.

Sin duda hay una serie de términos claves en el ámbito de Information Security, como son riesgo, amenaza, impacto y seguridad. El riesgo es la probabilidad que se materialice una amenaza, en dicho caso, eso tendrá un impacto, normalmente en la organización y en su negocio, y por tanto es necesario la adopción de medidas y controles de seguridad para proteger a la organización frente a esos riesgos. La frase “La información es poder” puede titular el espíritu de las tecnologías que se engloban dentro Information Security.

Por tanto, podemos decir que las soluciones que enmarcamos dentro de Information Security tienen como objetivo controlar el riesgo, bien sea eliminando o reduciendo la probabilidad de que se produzca. Para ello se encargará de controlar el acceso, robo, manipulación, publicación o eliminación no autorizados a la información sensible de las organizaciones con el fin de garantizar su confidencialidad, integridad y disponibilidad.

Dentro de los elementos que indicábamos al principio podemos incluir:

  • Políticas de seguridad
  • Controles de seguridad
  • Tecnologías de seguridad

Todas con el objetivo proteger la información a través de la detección de amenazas que puedan explotar vulnerabilidades contra la información y la pongan en riesgo.

Los elementos que enmarcamos dentro de Information Security, todos giran alrededor de 4 conceptos:

  • Disponibilidad:

    su objetivo es garantizar que la información se encuentra accesible a la información para quien la necesite (usuario, proceso, aplicación…) y cuando se requiera.
  • Confidencialidad:

    su objetivo es garantizar que la información es solo accesible por usuarios, entidades o procesos autorizados. La información no debe llegar a nada ni nadie no autorizado.
  • Integridad:

    su objetivo es garantizar que la información permanezca inalterada tal cual fue generada y no sufre modificaciones por parte de usuarios, entidades o procesos no autorizadas.
  • Autenticación:

    su objetivo es garantizar el origen de la información, de forma que permita identificar al generador de la información y garantizar que la información procedente de un usuario que es quien dice ser.

¿Cuáles son las soluciones a implementar en Information Security?

Un factor que las organizaciones ya han aceptado e interiorizado es lo que conocemos como ciber-resiliencia, que la podemos entender como la capacidad de contener los daños con rapidez, y movilizar los recursos necesarios para minimizar los impactos.

Es un proceso continuo donde debemos identificar activos críticos, como la información, implementar medidas y controles para la prevención de los riesgos, y estar listos para detectar, contener de las amenazas, y disponer de las capacidades sufrientes para remediar los impactos que pudieran producir.

Por supuesto, se trata de un proceso “vivo” donde debemos gestionar la implementación de respuestas ante amenazas, y realizar la investigación de incidentes de seguridad, y poner en contexto la información detectada y las posibles medidas a implementar. Cuando la amenaza está bajo control da comienzo otro tipo de acciones, igualmente importantes como la detección y la respuesta, que es orquestar las remediaciones, e investigar toda la cadena de ataque e implementar todas las medidas oportunas para que no se repita.

De esta forma la organización gana en ciber-resiliencia, gestionando y superando los riesgos y minimizando el impacto, las organizaciones deberán disponer de soluciones que aseguren la protección, conocer en todo momento el estado de protección de nuestra infraestructura y contar con las herramientas adecuadas para una gestión eficiente que garantice la continuidad en caso de ciberataque

Por tanto, la ciber-resiliencia es la capacidad de una organización para gestionar el riesgo existente y superarlo con un mínimo impacto para la organización. Es importante disponer de soluciones que aseguren la protección y que garanticen la continuidad en caso de ciberataque:

  • Data Loss Prevention (DLP).

    Como la solución que permite evitar la fuga, robo y exfiltración de datos e información sensible. Pueden implementarse tanto a nivel de puesto de trabajo como de red como en cloud, siendo este último vital con la transformación digital de las organizaciones, el viaje a la cloud y el cada vez más creciente transito de datos e información cloud-to-cloud. (ver Cloud Security).
  • Cifrado.

    Elemento que permite asegurar la información almacenada o en tránsito permitiendo su acceso solo a aquellos usuarios, procesos o entidades autorizados. Resuelta crucial para organizaciones que empleen la cloud, permiten proteger discos duros, o datos y archivos en tránsito (p.e. email, elementos colaborativos...).
  • Compliance.

    Hoy en dia todas las organizaciones deben cumplir con diferentes estamentos normativos, y por tanto la implementación de soluciones que permitan y faciliten, el análisis y la adecuación de los diferentes entornos de la organización a las diferentes regulaciones que deben hacer frente es un “must” dentro de su estrategias y planes de seguridad.
  • Information Rights Management (IRM).

    Trabajar con los derechos digitales de la información nos permite dar un paso más para garantizar la protección del dato, de esta forma podremos aplicar un control de acceso más granular a la información y asegurar que usuarios, procesos o entidades autorizados accederán a la información y solo podrán hacer con ella lo que sus derechos digitales les permitan.
  • Multi-factor autenticación (MFA).

    En un mundo de total transformación digital, con usuarios y aplicaciones en localizaciones distintas, donde las aplicaciones y datos corporativos se consumen como un servicio en la cloud, donde los empleados trabajan con múltiples dispositivos y cambian de ubicación a medida que van trabajando, donde esos dispositivos no son gestionados por la empresa, … se impone un sistema de control de acceso que no se base únicamente en usuario/contraseña. La autenticación multi-factor (MFA) es un sistema de control de acceso donde el usuario accede cuando presente dos (2FA) o más pruebas diferentes de que es quien dice ser. La autenticación en dos pasos es un método para confirmar la identidad de un usuario utilizando algo que conocen (contraseña) y un segundo factor relacionado con lo que son o algo que poseen, p.e. un código en su smartphone.
  • Identity provider (IdP).

    Se trata de un servicio que se encarga de la autenticación. De nuevo la transformación digital y el incremento de servicios en cloud, ha propiciado que se delegue en un servicio de terceros la autenticación de los usuarios mediante la federación del servicio y el IdP. Resumidamente permite implementar la autenticación como servicio (Auth aaS). Permite implementar soluciones de SSO (Single Sing On) y permite reducir la superficie de ataque y facilitar la usabilidad y experiencia de usuario.
  • Forensic.

    Mediante el análisis de evidencias digitales podemos adelantarnos a futuros incidentes de seguridad o la detección de problemas ya existentes. La investigación de incidentes de seguridad a través de análisis forenses e investigación de eventos en tiempo real, proporciona la visibilidad adecuada de amenazas, riesgos e impactos.
  • Deception y Vulnerability Assement.

    Si una de las claves en Information Security es reducir y controlar el riesgo, debemos implementar estrategias tanto preventivas como reactivas, la identificación de las vulnerabilidades para su posterior corrección es un enfoque tradicional para una estrategia reactiva, mientras que la implementación de soluciones de Deception es una estrategia emergente para la implementación de defensas preventivas que permite mediante el engaño del ciber atacante detectar, analizar y defenderse contra Z-Day, ataques dirigidos y ataques avanzados, y con la peculiaridad de probablemente hacerlo en tiempo real.
  • Privileged Access Management (PAM).

    La transformación digital y la adopción de la cloud que tantos beneficios nos ha traído también ha incrementado la capacidad con que las identidades pueden ser comprometidas, por tanto, facilita el incremento del riesgo y la superficie de ataque. Si además en la ecuación ponemos que muchas de esas identidades pueden ser “privilegiadas” y ofrecer grandes puertas de entrada a la organización, la adopción de elementos que gestionen y protejan el acceso de usuarios, procesos y aplicaciones a estas cuentas es critico para las organizaciones.
  • ¿Cómo te ayudamos desde V-Valley?

  • V-Valley ofrece soluciones, de forma innovadora, a todo tipo de proyectos orientados tanto a pymes como a las grandes corporaciones, completando en muchos casos las capacidades de los resellers que así lo requieran.
  • Trabajamos con fabricantes líderes en el mercado de la ciberseguridad.
  • Nuestra amplia estructura en marketing puede ayudarte con el desarrollo de tu negocio.
  • Con nuestras capacidades logísticas podemos ayudarte en tus proyectos globales.
  • Para hacer frente a las demandas de los clientes en cuanto a formas de pago puedes apoyarte en nuestros servicios financieros para dar forma a esos proyectos.
  • Amplio porfolio de servicios profesionales.
  • Disponemos de una gran capacidad de servicios de formación, capacitación y certificación, y somos centro Peasor-vue homologado.
  • Contamos con un grupo de ingenieros preventas que podrán ayudarte y potenciar el desarrollo de negocio de oportunidades de nuestras soluciones, así como apoyarte en la implantación y ejecución de los proyectos.
  • Consultoría sobre nuevas tecnologías, siempre actualizados.
  • Integración con otro líneas y áreas de actividad del grupo, así como potenciar el negocio cruzado y la paquetización de propuestas.

Fabricantes del porfolio de V-Valley que ofrecen soluciones en esta tecnología:

Contacto

Si necesitas más información, déjanos tus datos y nos pondremos en contacto:
x