Cómo hacer que la ciberseguridad forme parte de su cultura empresarial

La mayoría de las empresas y organizaciones gubernamentales son ahora conscientes de que la ciberseguridad no es sólo responsabilidad de las TI. Reconocen que todo el mundo es responsable de proteger los sistemas, las personas y la información de los ataques. También saben que muchos ataques se producen desde dentro y no desde fuera. Entonces, ¿cómo pueden hacer que forme parte de su cultura empresarial?

La educación es la clave. Un programa educativo debe complementar y explicar políticas de seguridad sólidas que detallen los activos que una empresa u organización necesita proteger, las amenazas a esos activos y las normas y controles para protegerlos.

Un programa eficaz hace que todos los trabajadores sean conscientes de las ciberamenazas, incluidos los correos electrónicos o los mensajes de texto diseñados para engañarles y hacer que proporcionen información personal o financiera, para que hagan clic en enlaces a sitios web o abran archivos adjuntos que contengan malware, o para engañarles y hacer que paguen facturas falsas que pretenden ser de un alto ejecutivo.

Les enseña a reconocer las amenazas más comunes, las medidas que deben tomar y las personas a las que deben informar cuando son atacadas, así como los pasos que deben dar si son víctimas de un individuo o un software malicioso. Además, el programa debe enseñar a los trabajadores a reconocer y responder a un comportamiento deficiente -o sospechoso- en materia de ciberseguridad por parte de un colega.

La educación en materia de ciberseguridad también debe extenderse al equipo directivo de una empresa o una organización gubernamental, que también debe apoyar visiblemente sus objetivos y modelar los comportamientos adecuados. También debe animar a los trabajadores y directivos a transmitir las lecciones aprendidas a sus amigos y familiares para ayudarles a evitar que se vean comprometidos por actividades cibernéticas maliciosas.

Y lo que es más importante, no basta con ejecutar un programa de educación en ciberseguridad una vez y considerarlo una casilla marcada. Una empresa o una organización gubernamental debe llevar a cabo programas con regularidad y actualizarlos cuando sea necesario para tener en cuenta los cambios en las políticas y el panorama de las amenazas. También debe proporcionar información continua y dirigir a la gente a recursos como el Centro Australiano de Ciberseguridad para obtener ayuda.

Las políticas de ciberseguridad y los programas de educación también deben complementar el uso eficaz de productos de seguridad probados y actualizados periódicamente para proteger los sistemas, las personas y la información de las ciberamenazas.

Para más información, contacte con nosotros en: sales@firstwavecloud.com

Sin categoría

Modernizar la seguridad y permitir la transformación digital con un acceso a la red de confianza cero.

Mantener la seguridad de los sistemas y de la información es una actividad cada vez más compleja y de alto riesgo. Confiar en personas o sistemas por defecto puede tener consecuencias catastróficas si conduce a que personas malintencionadas accedan a las redes o recursos corporativos. Estas consecuencias pueden incluir la interrupción del servicio y la pérdida o el robo de información sensible, y pueden, a su vez, provocar un daño a la reputación, ya que los clientes y socios pierden la confianza en la organización afectada. Además, los organismos reguladores pueden imponer sanciones económicas si una infracción se debe a un fallo de los sistemas o procesos.

No es de extrañar que las empresas y las organizaciones gubernamentales se alejen de los modelos de seguridad que confían en las personas o los sistemas por defecto. Como señala TechTarget señalaestos modelos están mal equipados para manejar datos distribuidos en múltiples ubicaciones, aplicaciones y servicios en la nube. Un enfoque de confianza cero requiere una estricta verificación de la identidad y de los dispositivos no sólo para superar el perímetro de la red, sino para acceder a los sistemas y recursos internos. Mediante la segmentación de los componentes y sistemas de la red y la imposición de requisitos de acceso para cada segmento -así como el uso de análisis de gestión de riesgos para identificar actividades sospechosas-, las empresas y las organizaciones gubernamentales pueden responder eficazmente a los desafíos de seguridad modernos.

El acceso a la red de confianza cero sigue ganando adeptos en las empresas y las administraciones públicas, sobre todo a medida que los proyectos de transformación digital surten efecto. Según un Informe de Gartner, debido a que los proyectos de transformación digital "requieren que las API de los servicios, los datos y los procesos sean accesibles a través de múltiples ecosistemas en cualquier lugar, en cualquier momento y desde cualquier dispositivo a través de Internet, [amplían] la superficie que los atacantes pueden atacar".

Gartner afirma que el acceso a la red de confianza cero "proporciona un acceso adaptativo, consciente de la identidad y de precisión" y "permite que los ecosistemas digitales funcionen sin exponer los servicios directamente a Internet".

La firma de análisis predice que, para 2022, el 80% de las nuevas aplicaciones empresariales digitales abiertas a los socios del ecosistema se accederán a través de un acceso a la red de confianza cero, mientras que para 2023, el 60% de las empresas eliminarán gradualmente la mayoría de sus redes privadas virtuales de acceso remoto en favor del acceso a la red.

¿Su empresa u organización gubernamental está adoptando el acceso a la red de confianza cero? ¿Qué retos y oportunidades presenta este enfoque? Háganoslo saber en sales@firstwavecloud.com.

Sin categoría

Uso de un enfoque comercial y de código abierto para abordar la seguridad de la red

Acompaña a Keith Sinclair en su participación en el Podcast Apasionado por el OSS y habla de cómo el uso de software de código abierto es un elemento clave para el funcionamiento de sus redes. El podcast también está disponible en Anchor.fmSpotifyPodcasts de GoogleRSSCasts de bolsilloBreakerRadioPública o en streaming a continuación; 

Notas del programa

¿Ha notado el aumento de la confianza, pero también el aumento de la sofisticación en el OSS/BSS de código abierto en los últimos años? Hay muchas herramientas de OSS/BSS de código abierto. Algunas han sido construidas como proyectos paralelos por comunidades que tienen trabajos diarios, mientras que otras tienen muchos desarrolladores/colaboradores empleados. En general, estos últimos pueden emplear a los desarrolladores porque tienen un flujo de ingresos fiable para mantener los salarios. Nuestro invitado en este episodio, Keith Sinclair, ha pasado de ser un proyecto paralelo a un próspero proveedor de OSS/BSS, manteniendo un modelo de código abierto. Su producto, NMIS, existe desde los años 90, basándose en el legendario trabajo de otros desarrolladores de código abierto como Tobias Oetiker. Desde entonces, NMIS se ha convertido en uno de los productos estrella de su empresa, Opmantek. Keith y su equipo han conseguido crear una estructura comercial en torno a sus raíces de código abierto, ofreciendo soporte de producto y productos de valor añadido. Keith repasa estos pasos, desde la discusión inicial que desencadenó la creación de NMIS, su evolución mientras trabajaba simultáneamente en organizaciones como Cisco, Macquarie Bank y Anixter, hasta la compra de la propiedad intelectual y la formación de Opmantek, donde ha sido director de tecnología durante más de 10 años. También describe algunas de las creencias fundamentales que han guiado este viaje, desde el propio código abierto hasta la importancia de la automatización, la escalabilidad y la refactorización. Toda la conversación se sustenta en una clara pasión por ayudar a los administradores de sistemas y de redes a afrontar los retos de aseguramiento de la red tanto en proveedores de servicios como en empresas. Al haber desempeñado él mismo estas funciones, siente una gran empatía por lo que estas personas afrontan cada día y por cómo las herramientas pueden ayudar a mejorar su coherencia y eficacia. Para cualquier otra pregunta que pueda tener, puede encontrar a Keith en: https://www.linkedin.com/in/kcsinclair Descargo de responsabilidad. Todos los puntos de vista y opiniones compartidos en este podcast, y en otros de la serie, son exclusivamente los de nuestro invitado y no reflejan las opiniones o creencias de las organizaciones de las que se habla.

Sin categoría

opEvents previene las tormentas de eventos durante una tormenta de nieve

La semana pasada me dejé caer por una revisión trimestral que uno de los gestores de cuentas estaba haciendo con uno de nuestros clientes. Me gusta hacer esto de vez en cuando para escucharlo directamente del cliente. Me ayuda a entender a los clientes y me da la oportunidad de hablar de nuestra plataforma después de la venta y la integración.

Este cliente en concreto es un operador de telecomunicaciones de Norteamérica que gestiona una gran cantidad de servicios inalámbricos y de fibra y se encuentra en plena expansión.

El Jefe de Operaciones de Red estaba en la llamada, y a efectos de mantener la identidad privada, vamos a llamarlo Joe.

Joe habló de las tormentas de nieve y de cómo afectan a su red y al equipo de servicios de campo. La forma en que funciona es que el equipo NOC recibe una alerta, realiza un diagnóstico y decide qué proceso debe llevarse a cabo. Enviar al personal de servicio de campo significa que el problema es algo que no se puede arreglar a distancia. Enviar al equipo con mal tiempo para trabajar en equipos inalámbricos es duro para las personas que hacen el trabajo, pero al final del día, citando a Joe, "nos enorgullecemos de un gran servicio al cliente".

Antes de que este cliente tuviera opEvents instalado, tenían un alto índice de llamadas de servicio de campo que no daban como resultado ningún fallo encontrado durante las tormentas de nieve. Esto significa que el equipo de servicios de campo no estaba siendo enviado a solucionar problemas reales relacionados con el campo. Para cualquier empresa con un equipo de servicios de campo, usted sabe lo importante que es enviar a estos chicos a los problemas reales.

El impacto para el cliente fue que borrar todos los eventos llevaría días, y más del 50% eran informes falsos.

Durante las recientes tormentas de nieve, opEvents gestionaba la alerta y encontraba el origen del problema. El equipo NOC podía entonces enviar al equipo de servicios de campo a la nieve para investigar y solucionar los problemas. Joe dijo que el nivel de precisión de las alertas era fantástico y que el NOC y el equipo de servicios de campo recuperaron su confianza y tuvieron la seguridad de que se les estaba enviando a una avería real.

Cuando Joe estudió el impacto que la plataforma FirstWave aportaba, opEvents redujo las tormentas de eventos a cero, la deduplicación dejó de ser un problema y sólo envió eventos reales al equipo. Se redujeron las llamadas al servicio de campo y la red volvió a la normalidad en la mitad de tiempo.

"Muchos clientes de la competencia se pasaron a nosotros durante las tormentas de nieve. La cantidad de tiempo de inactividad que sufrimos fue mínima, ya que estábamos al tanto de cualquier fallo, sabíamos dónde estaba y su gravedad y desplegamos nuestro equipo de servicios de campo con precisión. Esto nos sitúa por delante del mercado".

Sin categoría

Las plataformas SaaS multi-inquilino son el camino del futuro para la seguridad

El suministro de soluciones de seguridad a los clientes se ha vuelto progresivamente más complejo e ineficiente para los proveedores de servicios. Como estas soluciones pueden comprender una serie de productos puntuales de distintos proveedores, obligan al proveedor de servicios -y al cliente- a gestionar múltiples relaciones y tecnologías.

La combinación de la escalabilidad y la flexibilidad del software como servicio con las economías de escala de un entorno multiinquilino puede resolver estos problemas. Una plataforma de seguridad SaaS multiinquilino puede eliminar la complejidad y dar a los proveedores de servicios la capacidad de ofrecer a los clientes soluciones de marca blanca que incluyan tecnologías de seguridad de primera clase.

En FirstWave, proporcionamos una plataforma SaaS multi-inquilino que los proveedores de servicios pueden utilizar para proporcionar soluciones que protejan a las empresas de los ciberataques a través del correo electrónico, la web y los vectores de cortafuegos. Nuestra plataforma CyberCision orquesta y suministra SaaS en la nube basado en seguridad virtualizada para el correo electrónico y la web, así como productos de cortafuegos de los principales proveedores. Entre ellos se encuentran Cisco, Palo Alto Networks, Fortinet y Trend Micro; nuestro objetivo es añadir más en el futuro.

Los proveedores de servicios pueden acceder a la plataforma -disponible en Amazon Web Services- sin costes iniciales ni de integración. Incorpora API y fuentes de información que los proveedores de servicios pueden incorporar a sus sistemas de gestión de pedidos, gestión de clientes, emisión de billetes y facturación de suscripciones. Toda la infraestructura, la gestión y los procesos de seguridad de FirstWave están certificados según la norma ISO 27001 de sistemas de gestión de la seguridad de la información y la norma ISO 9001 de sistemas de gestión de la calidad.

La plataforma permite a los usuarios ofrecer soluciones a clientes que van desde organismos públicos, instituciones financieras y multinacionales hasta empresas emergentes de dos o tres personas desde una única instancia.

Los proveedores de servicios pueden suministrar y activar soluciones para los clientes en cuestión de minutos y ofrecerles paquetes de políticas de seguridad. También pueden gestionar a todos los clientes desde un único panel de vidrio, y los propios clientes pueden tener una vista única de sus servicios y políticas de seguridad. Nuestra plataforma es de calidad de operador y ofrece un rendimiento de servicio de cinco nueves y sólidos controles de acceso jerárquicos y basados en funciones.

Nuestra plataforma también cumple con los requisitos del Reglamento General de Protección de Datos, que protege los datos y la privacidad de las personas en Europa.

Con una plataforma SaaS multiusuario de primera clase, los proveedores de servicios están ahora bien posicionados para ayudar a los clientes a afrontar los retos de seguridad actuales y futuros.

Sin categoría

3 pasos para aumentar la gestión automatizada de eventos

Los recientes avances en la automatización de los procesos operativos en Opmantek significan que nuestros clientes MSP pueden ofrecer un valor excepcional a sus clientes, superando sus SLAs a la vez que se vuelven increíblemente pegajosos.

¿Se enfrenta a alguno de los siguientes retos?

  • La presión de los costes, ya que los clientes intentan bajar los precios.
  • Capacidad para cumplir sus SLA debido a la sobrecarga de trabajo de los equipos técnicos.
  • Dependencia absoluta de uno o dos técnicos para tener contentos a sus clientes.
  • Dificultades para retener los recursos técnicos de nivel 3-4.
  • Cargas significativas en el mantenimiento de la acreditación.
  • Gestión de redes de clientes cada vez más complejas.
  • Conservación de las competencias asociadas a las redes heredadas de los clientes.

Resuelva estos retos con un retorno de la inversión increíblemente rápido y un coste total de la propiedad sorprendentemente bajo

Opmantek cree desde hace tiempo que la automatización de los procesos operativos es uno de los pilares fundamentales para una estrategia de gestión de redes de éxito. Una pieza clave para ello es garantizar que las acciones se lleven a cabo de manera coherente cada vez, sin variación de lo que se ha trazado como protocolo estándar.

Esto le ayudará a:

  • Simplificar el procedimiento
  • Reducir los costes
  • Proporcionar resultados coherentes con los acuerdos de nivel de servicio acordados

Mediante el uso de "acciones de eventos sensibles al contexto", ahora puede replicar las acciones de resolución de problemas y los procedimientos de escalamiento, de forma dinámica.

Ejemplo de uso

1. Se ha identificado un problema con la interfaz de Cisco

Aquí está el registro de eventos de toda la red. Nuestro sistema de gestión de eventos analiza automáticamente los incidentes en las redes de sus clientes en Eventos.

chevron_arrow_down
context_sensitive_actions_step1
2. Barra de acción sensible al contexto iniciada

Una vez que se ha identificado un evento específico, se muestran "Acciones sensibles al contexto" contra el evento, ya sea automáticamente o guiando a su equipo NOC a través de los pasos para remediarlo.

chevron_arrow_down
context_sensitive_actions_step2
3. Comandos de remediación de Cisco ejecutados

El sistema crea automáticamente un ticket en el sistema, hace un ping a los nodos afectados y soluciona los problemas (TS) de la interfaz de Cisco. Una vez concluidas estas acciones, los resultados se muestran en el propio evento. El operador puede ahora tomar más medidas o simplemente cerrar el Ticket.

acciones_contextuales_paso3

Todo esto puede ocurrir sin que el CON o su cliente sepan que ha habido un problema. Ahorre tiempo, ahorre dinero y aumente la satisfacción de sus clientes. Si está interesado en aprovechar estas increíbles capacidades, póngase en contacto con nosotros.

Sin categoría