Columnas

Servicios administrados de seguridad: una oportunidad de resguardar sus datos de manera eficiente sin necesidad de pagar de más

Servicios administrados de seguridad: una oportunidad de resguardar sus datos de manera eficiente sin necesidad de pagar de más

Los ataques a la plataforma y sistema TI de las empresas son cada vez más frecuentes y sofisticados. Los atacantes tienen todo el tiempo del mundo, además de un casi ilimitado acceso a recursos, para planificar y ejecutar sus ataques, mientras que las organizaciones tienen muchas restricciones que no les permiten responder de manera oportuna a las amenazas que se presentan.

Los ataques a la plataforma y sistema TI de las empresas son cada vez más frecuentes y sofisticados. Los atacantes tienen todo el tiempo del mundo, además de un casi ilimitado acceso a recursos, para planificar y ejecutar sus ataques, mientras que las organizaciones tienen muchas restricciones que no les permiten responder de manera oportuna a las amenazas que se presentan.

Cisco, en su Annual Cybersecurity Report del 2018, indica que solo el 26% de los problemas encontrados por equipos de seguridad, pudo ser resuelto solo con tecnología, dejando una brecha de 74% de casos sin resolver. El informe afirma, asimismo, que la tendencia actual es ir hacia la tercerización de los servicios de seguridad. Mientras para el 2014 había un 21% de las empresas que no tercerizaban, las empresas reacias al outsourcing en este ámbito para 2017 bajaba a apenas un 6%. También se observa un crecimiento sostenido en la contratación de servicios de monitoreo que creció de un 42% a un 49% entre 2014 y 2017.

De hecho, en Estados Unidos durante los últimos años la mayoría de las empresas contrata servicios de seguridad con terceros, buscando que la estrategia de seguridad esté alineada con los procesos de negocio. Además, el delegar la seguridad en terceros, soluciona los problemas más comunes que enfrentan las empresas, como restricciones de presupuesto o falta de capacidad de inversión en hardware y contratación de personal capacitado y la necesidad de dar una respuesta más rápida a los incidentes.

En SONDA hemos creado un centro de competencia para prestar servicios de seguridad estandarizados en toda la región, los que utilizan las mejores prácticas de la industria con personas, procesos y tecnologías de excelencia para ofrecer a nuestros clientes una cobertura completa en todas sus necesidades de seguridad de sus sistemas TI, destacando el servicio de monitoreo a través del Security Operations Center SOC, el cual se realiza con un sistema de monitoreo de seguridad que realiza correlación de eventos, con un equipo de ingenieros organizados en diferentes niveles de conocimiento y con procesos de gestión de incidentes basados en guías del NIST como la SP 800-61 Rev. 2 y mejores prácticas de ISO2000.

Este servicio aumenta el campo de visibilidad del entorno del cliente, utilizando la infraestructura actual, donde podemos configurar casos de uso adaptables a cada tipo de cliente, como: ataques por punto ciego, robo de credenciales, acceso fuera de horario de oficina, descubrimiento de sistemas comprometidos actuando como bot http, entre otros. Un caso paradigmático fue el de un cliente del sector Gobierno en Colombia, donde durante el primer día de activación del servicio se detectó la mala utilización de una cuenta de administrador del directorio activo, lo que se dejó al descubierto al observar que un usuario “X” tenía la mayor cantidad de login exitosos y se autenticaba desde diversas ciudades en un periodo de tiempo corto. Al realizar una investigación se determinó que el usuario “X” tenía privilegios de administrador y era utilizado por los administradores del dominio para pruebas, lo que traía consigo un importante problema de seguridad, pues si las credenciales de ese usuario caían en manos malintencionadas podían realizar cambios importantes y hacer cualquier tipo de acción dentro del dominio sin problema. Esta actividad, que era realizada todos los días sin ser detectada, sin el sistema de monitoreo adecuado solo hubiese quedado al descubierto cuando algún incidente se materializara, pero al contar con monitoreo adecuado se detectó a tiempo para corregir dicha anomalía.

Nosotros recomendamos, como primer paso para gestionar la seguridad de manera eficiente, realizar un análisis del estado de la seguridad, que incluya una revisión de la arquitectura, un análisis de vulnerabilidades y revisión de las políticas de seguridad, para recomendar el servicio más adecuado a las necesidades y desafíos de la organización (Security Operations Center SOC, Managed Services, Gestión de Vulnerabilidades y Consultorías), pues el objetivo final, debe ser orientar la seguridad a los procesos de negocio, y resguardar lo más preciado que tienen sus empresas: sus datos y sistemas de negocio, manteniendo su continuidad operativa.

También publicado en:  E banking News y Corporate IT

Contáctanos
Selecciona un país
Empresa
Nombre
E-mail
Servicio de interés
Mensaje