Un llamado de atención no es suficiente

Comparte este post :

Un llamado a las organizaciones de hoy en día, no solo para adquirir renovaciones de base instalada o proyectos puntuales que puedan llegar a solucionar un proceso, todo esto puede derivar en incertidumbres frente al reto que hoy en día nos enfrentamos; al hablar de retos podemos nombrar algunos que hacen ruido como flujos de tasas de cambios de monedas alta, presupuesto ajustados o casi nulos, planes de recuperación y de protección de la información en fases tempranas al igual que los ecosistemas de ciberseguridad.

Mover la balanza de inversión hacia un ecosistema austero es lo que muchas veces se enfrenta los sectores empresariales, es duro defender los proyectos con directivos que ven un gasto y no inversión en tecnología o innovación y solo invertir se vuelve atractivo cuando cuentan con situación extremas.

Invertir el tiempo y dinero en herramientas y soluciones puede partir desde el mismo análisis de riesgos del negocio, es mirar donde está el dolor, que está pasando con la operación diaria, preguntarse:

¿Cuánto dinero estamos por ahorrar al modificar nuestras acciones?

Gran planteamiento y menuda la hora por recordar que el mayor reto es la perdida de información dicho por organizaciones y eruditos por años, inculcaron que es el activo más importante de una organización y un botín codiciado por los ciberdelincuentes; ahora con los temas de normativas por cumplir, certificados y avales para operar en los diferentes segmentos comerciales nos resultan retos como:

Planteando la anterior antología nos lleva a definir rutas para adquirir protección, una palabra tan amplia y efímera a la vez que solo requiere compromiso por todas las partes del negocio. Tratando de entender  y exponer soluciones que pueden comenzar a ser primordiales dentro de las organizaciones pueden ser las siguientes:

Comenzar a distribuir las cargas en cada área, creando redes separadas por medio de elementos físicos de Firewall y políticas de seguridad permitirán disminuir la brecha de amenazas, en este punto Cisco ASA y FortiGate pueden ser apoyo.

Soluciones de NAC podrían ser herramienta esencial a la hora de identificar los elementos activos y personal, los cuales interactúan con la organización, mediante un NAC podremos modelar los permisos y accesos dejando por fuera de conexión a los elementos desconocidos.

Muchos sectores empresariales deben tener políticas que permitan certificar las plataformas en las cuales funcionan sus sistemas de información, gracias a Servicios SaaS de SOC / NOC podrían aplicar, con esto se logra monitoreo en tiempo real de los activos críticos de la organización, mediante un equipo profesional que estarán alertando y remediando las amenazas cotidianas.

Pilar número uno en la organización, lo podemos lograr gracias a Fortinet, fabrica que dentro de su ADN siempre busca proteger todos los ámbitos, se puede acceder a un plan de capacitaciones realizando un abordaje para toda la compañía, con esto se busca que los colaboradores estén enterados de las tendencias actuales de amenazas y como pueden combatirlas, al final del entrenamiento se recibe un certificado.

La información uno de los activos codiciados por todos, se concentra desde una grupo de llamadas, historias clínicas, registros financieros  y datos  no estructurados los cuales tienden  a crecer cada año, la estrategia de respaldo se da por medios de backup a disco, cintas, replica  a la nube publica o privada, el encontrar el punto adecuado depende del  negocio de los clientes y las normativas que los rige, se puede cubrir gracias a  Arcserve (UDP y Cloud Hybrid) y Acronis los cuales permiten optimizar los espacio de almacenamiento y se integran  con múltiples entornos  de trabajo;  hay herramientas de protección de los datos dentro incluso de los nuevos almacenamientos tipo SAN como bien lo hace NetApp e IBM los cuales pueden llegar  tiempos de respuesta  al instante.

Siendo complemento necesario para un plan contra desastres para los sistemas de Backup modernos ahora es aún más sencillo, tomar los repositorios optimizados en sitio  y luego copiarlos tal cual a las mismas nubes de fabricantes como Arcserve y Acronis y dentro de las cuales no solo almacenan si no que se puede llegar a  desplegar entornos le ofrecen  al mercado posibilidad de recuperación tanto local como en la nube.

Punto muy importante para tener en cuenta hoy en día encontramos soluciones de EDR para protección de dispositivos se ha vuelto común y un componente importante en la estrategia de seguridad, soluciones a las cuales puedes acceder.

  • IBM: Complemento junto a Qradar SIEM para verificación de la red.
  • Fortinet: El fabric de Fortinet (FortiEDR) admite funcionar como un solo ecosistema, todo absolutamente todas soluciones de Fortinet se hablan entre sí, un foco de protección desde principio de la red hasta los dispositivos finales de usuarios.
  • Cisco: Desde la red de borde con los ASA, Email y dispositivos finales de usuario, forman parte del portafolio, integrando la visibilidad desde la consola de SecureX
  • Kaspersky: Solución con muchos años en el mercado lo que le ha permitido de primera mano entender los comportamientos de los dispositivos y gracias a los nuevos desarrollos llegan con una solución antimalware.

Entrar al ecosistema de Contenedores, microservicios, escalar a la nube, integrar soluciones de software que no hablan el mismo idioma, dura tarea para los desarrolladores, aquí encontramos aliados como Red Hat y Fortinet los cuales resuelven con soluciones que validan los desarrollos antes de lanzarlos a producción.

En este sentido es verificar los comportamientos de los usuarios mediante una solución de Fortinet, hoy se ve cada vez más cargas de SAP en nube, desde Fortinet se logra la visibilidad del comportamiento dentro de la aplicación de SAP y permite tomar acción si es necesario para aquellos usuarios que no cuenten con accesos autorizados en módulos del software.

El proceso de Automatizar las tarea repetitivas y manuales que el personal de TI debe realizar a diario en el caso de realizar mantenimiento de la infraestructura, en el ámbito de desarrollo para pruebas, aplicar parches, remediar un incidente, desplegar cargas de trabajo entre nubes, todo esto se puede lograr mediante Ansible de Red Hat, lo que deja atrás todo ese tiempo que toma realizar ajustes, ahora Red Hat puede ser el aliado indicado.

En conclusión, el entender el dolor de las entidades es tarea primordial para comenzar a validar el nivel de madurez de los procesos y así desplegar las soluciones necesarias para mejorar los ámbitos de seguridad, redactando rutas que den un orden a la organización y buscando siempre aliados en todas las áreas del negocio para así proteger el activo más importante que es la información.

Artículos Recomendados

Aplicar ciberseguridad a dispositivos móviles 

Casi todas las empresas están usando tecnología móvil para mejorar sus procesos de negocio y reducir costes operativos. Por eso es importante proteger a los trabajadores que utilizan esta tecnología. Además de poder conectarse a redes inseguras que no están protegidas por contraseña.

Leer más +

Suscríbete A Treo Blog​

Suscríbete y recibe las novedades de noticias y actualizaciones de los productos.

Select your currency
es_CO
Selecciona el asesor comercial