¿Cómo y por qué Open-AudIT es "más seguro"?

Blog de Mark Unwin, Feb 2023

Recientemente nos han hecho la pregunta: ¿por qué consideran Open-AudIT más seguro que otros programas similares? Como ocurre con la mayoría de las cosas, la respuesta es "depende".

Open-AudIT puede funcionar de forma que sea extremadamente seguro. Pero, como suele ocurrir con la seguridad informática, cuanto más seguro se quiere hacer algo, más incómodo resulta utilizarlo. Me viene a la mente la vieja frase " el ordenador más seguro es el que está apagado y en el armario ".

A continuación describiremos algunas opciones que pueden utilizarse con Open-AudIT y que aumentarán la seguridad. Como la mayoría de los elementos de Open-AudIT, se trata de opciones y no de obligaciones. El alcance de la seguridad depende de usted.

En las instalaciones, no en la nube

Open-AudIT puede ejecutarse en el servidor de su centro de datos. No necesita acceso a Internet en absoluto. Incluso la instalación en Linux, donde utilizamos el gestor de paquetes de distribución para nuestros requisitos previos, se puede anular utilizando un repositorio de paquetes interno y aprobado por el equipo de seguridad.

Open-AudIT no almacena ninguno de sus datos en la nube. Incluso se puede proporcionar información sobre licencias sin tener que acceder a Internet desde el servidor de Open-AudIT.

Por supuesto, es más fácil permitirle acceder a Internet para descargar paquetes (incluidas las correcciones de seguridad) para su distribución, pero eso depende de usted y de sus políticas de seguridad. Open-AudIT no necesita Internet.

Código abierto

El código fuente de la Comunidad Open-AudIT está disponible en GitHub. Le animamos a que inspeccione cualquier código que le preocupe y, dado que es de código abierto, también le animamos a que nos pregunte sobre cualquier problema que tenga o a que nos informe de cualquier hallazgo. Siempre estamos dispuestos a aceptar contribuciones de código, informes de vulnerabilidades o incluso simples preguntas. Estamos aquí para ayudarle.

Los propios scripts de auditoría (Windows, Linux, MacOS, etc.) se escriben deliberadamente en shell script nativo legible (VBScript para Windows, Bash para *nix). Puede ver exactamente qué comandos se ejecutan. Puedes eliminar los comandos que consideres innecesarios. Puedes pedir a un tercero que inspeccione el código por ti y (si quieres) que te informe de cualquier hallazgo.

Open-AudIT Enterprise utiliza Open-AudIT Community como motor. Enterprise indica a Community lo que debe hacer (en la mayoría de los casos, pero no en todos). Por lo tanto, puede leer exactamente lo que sucede cuando se ejecuta una detección (por ejemplo). En los casos en los que el propio Enterprise hace el trabajo pesado, si le preocupa algún problema, Firstwave estará encantado de resolverlo con usted, ¡sólo tiene que preguntar! Inténtelo con otro proveedor de software comercial.

¿Agente? ¿Descubrimiento? ¿Credenciales?

Así que tiene un problema al proporcionar las credenciales de Open-AudIT para descubrir sus dispositivos. Tengo una respuesta: ¡no lo haga! Claro, el descubrimiento es lo mejor desde el pan rebanado. No necesita saber de antemano "qué hay en su red". Pero, ¿cómo puedes extraer datos de los dispositivos sin proporcionar credenciales?

En el caso de los ordenadores, una opción sencilla es copiar la secuencia de comandos de auditoría adecuada en los equipos de destino y configurarla para que se ejecute de forma programada. ejecutar en un horario. Más información en detalles en la wiki. Las máquinas enviarán sus datos a Open-AudIT en ese horario, casi como si estuviera ejecutando el descubrimiento. No hay un "agente" que pregunte a Open-AudIT qué hacer (aunque tenemos planes para ello - permanezca atento). El dispositivo simplemente ejecuta el script de auditoría en un horario (de nuevo, puede leer el script de auditoría) como el usuario que usted le indique y envía el resultado al servidor. No hay credenciales involucradas en absoluto.

¿Qué pasa con otros "dispositivos de red"? Piensa en switches, routers, impresoras, etc. Obviamente, es mejor si puedes proporcionar algunas credenciales SNMP para estos dispositivos. Sólo necesitan acceso de "sólo lectura". Pero si ni siquiera quieres hacer eso, no hay nada que te impida ejecutar el descubrimiento, encontrar los dispositivos, y hacer una regla o dos para identificarlos. No tendrás mucha información, pero sabrás que están en la red, cuáles son y cuándo fue la última vez que los viste. También verás si aparece algo nuevo en la red.

¿Y si algo sale mal?

Los scripts de auditoría aceptan un argumento de depuración. Puede ejecutar el script utilizándolo y ver con más detalle cuál es el problema. Y si no puede resolverlo, ¡para eso estamos nosotros! Abra un caso de soporte y pondremos las cosas en marcha en poco tiempo.

Datos abiertos

Y por último, no es tanto una cuestión de seguridad, sino de tranquilidad. Las estructuras de datos son abiertas y están documentadas. Incluso puedes verlas dentro de la aplicación. Tus datos son tus datos. Puedes extraerlos cuando quieras. Incluso proporcionamos exportaciones a CSV, JSON y XML. Y tenemos una API JSON. Además, puede escribir informes personalizados y obtenerlos en CSV, XML y JSON. Una vez más, son sus datos, no los de nadie más. Puede estar seguro de que la seguridad de sus datos está en sus manos.

Resumen

Espero que este post haya aliviado cualquier preocupación que tenga sobre Open-AudIT y la seguridad. Si tiene alguna pregunta, no dude en ponerse en contacto con nosotros aquí en FirstWave. Siempre estaremos encantados de discutir sus preocupaciones y necesidades. Y tal vez si su pregunta no es algo que he abordado aquí, puedo añadirlo aquí para los futuros usuarios (sonrisa)

 

Sin categoría

La protección automatizada está a un clic de distancia

La devastadora cadena de filtraciones de datos que se ha producido recientemente pone de manifiesto la necesidad de que las organizaciones redoblen sus esfuerzos para minimizar los errores humanos que permiten a los ciberatacantes malintencionados entrar por la puerta digital.

El número de ciberataques contra organizaciones australianas sigue aumentando, ya que el Centro Australiano de Ciberseguridad recibió más de 67.500 informes sobre ciberdelitos en el ejercicio 2020-21, lo que supone un aumento de casi el 13% respecto al ejercicio anterior. La creciente frecuencia de la actividad cibercriminal se ve agravada por la mayor complejidad y sofisticación de sus operaciones. La accesibilidad de los servicios de ciberdelincuencia -como el ransomware como servicio- abre cada vez más el mercado a un número creciente de actores maliciosos sin conocimientos técnicos significativos ni una inversión financiera considerable.

Al mismo tiempo, el coste medio de una filtración de datos en Australia sigue aumentando: un total de 4,24 millones de dólares, o 180 dólares por registro perdido o robado, según el informe 2021Cost of a Data Breach de IBM.

Aunque las vulnerabilidades de día cero y los exploits de alta tecnología son siempre una amenaza, muchos ataques de ciberseguridad siguen basándose en trucos de ingeniería social de probada eficacia que se aprovechan de la naturaleza confiada de las personas. Un tercio de todos los ataques incluidos en el informe de IBM se atribuyeron a ataques de phishing o a credenciales robadas/comprometidas.

Aunque las organizaciones pueden invertir en formación en materia de seguridad, al final basta con que un miembro del personal tenga un solo fallo de concentración -abriendo un archivo adjunto infectado o haciendo clic en un enlace malicioso- para que toda la organización se vea comprometida.

La prevención es el mejor remedio y garantizar que estos correos electrónicos maliciosos nunca lleguen a la bandeja de entrada de sus destinatarios es el mejor enfoque. Las múltiples capas de protección deben funcionar al unísono, en lugar de depositar una fe absoluta en una tecnología, herramienta o política concreta.

Como parte de esta defensa de múltiples capas, las organizaciones también necesitan aprovechar el software inteligente altamente automatizado, diseñado para automatizar la seguridad de manera más eficiente y eficaz de lo que pueden hacer las personas o las herramientas independientes por sí solas. La automatización puede encargarse de las tareas repetitivas, mejorar la eficiencia y reducir los riesgos introducidos por los errores humanos.

Uno de los mayores errores que cometen las organizaciones es subestimar el impacto que el usuario medio puede tener en su seguridad, afirma Danny Maher, director general y gerente del proveedor de ciberseguridad como servicio FirstWave.

Es fácil cometer el error de centrar el gasto y los esfuerzos en materia de seguridad en el departamento de TI, dice Maher, sin detenerse a considerar que cada persona de la organización presenta un vector de ataque potencial.

Puede ser su director de informática o su recepcionista, pero el impacto en la empresa es grave independientemente de quién haga clic en el enlace equivocado, así que todos merecen su atención", afirma.

Con la plataforma de FirstWave, establecer una protección de nivel de operador sólo lleva unos minutos y tiene un coste muy bajo, lo que hace que la seguridad de clase mundial sea accesible para todas las organizaciones".

Danny Maher

La mayoría de los ataques llegan a través de correos electrónicos maliciosos. Puede que tengas miles de empleados y que hagas todo lo posible por educarlos con formación sobre ciberseguridad, pero basta con que una persona cometa un error para que te encuentres en un mundo de problemas: la mejor defensa es bloquear el correo electrónico incluso antes de que llegue a ellos''.

En enero de 2022, FirstWave adquirió Opmantek, un proveedor líder de software de gestión de redes, automatización y auditoría de TI de nivel empresarial, para añadirlo a su cartera de productos de seguridad web y de correo electrónico de nivel de proveedor de servicios. El software de FirstWave es utilizado por Microsoft y una serie de empresas australianas, departamentos gubernamentales y proveedores de telecomunicaciones. Organizaciones de todos los tamaños y capacidades técnicas necesitan acceder a la seguridad, asegurándose de que el gasto es proporcional al riesgo y ofrece la protección adecuada contra las amenazas, afirma Maher.

Está demostrado que la mayoría de los ataques se producen a través del correo electrónico, y por eso hemos lanzado una oferta de seguridad para el correo electrónico de nivel de proveedor de servicios basada en la nube", afirma Maher.

''Es accesible para todo el mundo sin necesidad de instalar nada; sólo hace falta que una persona de su organización se inscriba y pague una cantidad de dinero trivial por usuario al mes. Se trata de proporcionar un acceso fácil a un alto nivel de protección para todas las organizaciones con sólo pulsar un botón''.

Los retos de la actual incertidumbre geopolítica hacen que todas las organizaciones australianas estén amenazadas y deban tomar medidas sobre su seguridad.

"Queramos admitirlo o no, Australia está atrapada en una ciberguerra en la que todas las organizaciones son un objetivo", afirma Maher.

''Por lo general, los autores no lanzan un ataque frontal contra su cortafuegos, sino que atacan a través del correo electrónico. Con la plataforma de FirstWave, establecer una protección de nivel de operador sólo lleva unos minutos y tiene un coste muy bajo, lo que hace que la seguridad de clase mundial sea accesible para todas las organizaciones''.

 

Publicado originalmente por Australian Financial Review (AFR) el 31 de octubre de 2022.

Sin categoría
Vídeo: Conozca los servicios empresariales de opCharts

Reimaginación de la supervisión de la red con Enterprise Services Monitoring en opCharts

Dar visibilidad y responder a las preguntas de los ejecutivos

La Monitorización de Servicios Empresariales es una importante mejora de la plataforma de gestión de redes (NMIS) de FirstWave, líder en el sector, que está diseñada para proporcionar sistemas de monitorización y alerta que ponen el foco en el rendimiento del negocio en lugar de en la tecnología.

La extensión Enterprise Services Monitoring de la plataforma de visualización de infraestructuras de NMIS, opCharts, reimagina la supervisión de las redes y servicios de TI y permite a los administradores y directivos supervisar y proporcionar alertas basadas en el impacto real en la empresa, a la vez que se profundiza en la identificación de la causa raíz con un solo clic.

Pero, ¿qué significa y cómo funciona?

Vídeo: Conozca los servicios empresariales de opCharts

El reto: ¿Por dónde empezar a buscar cuando algo va mal en su organización?

Las organizaciones modernas dependen de las aplicaciones en red para tener éxito. En estos entornos complejos, con múltiples dispositivos conectados que trabajan juntos para apoyar sus aplicaciones, ¿cómo mantener la visibilidad de todos estos servicios críticos, y la infraestructura de la que dependen?
Los servicios empresariales supervisan un conjunto de recursos que prestan servicios a los clientes y a las empresas, como:

  • Sitio web o portales orientados al cliente
  • Aplicaciones críticas para el negocio o herramientas SaaS
  • Soluciones de red de los proveedores de servicios a los clientes

La solución: Identificación de la causa raíz de los problemas con un solo clic.

Los servicios empresariales mejoran los resultados del negocio al reducir el tiempo medio de resolución (MTTR). Supervisa el servicio de principio a fin, no solo el estado de los nodos o dispositivos, y ahorra el laborioso proceso que a menudo se requiere para salvar la brecha entre el impacto del servicio y la causa raíz.

  • Un clic para identificar la causa raíz
  • Representación en tiempo real que proporciona el contexto de su red completa
  • Supervisión y alerta en tiempo real del estado del servicio, no sólo del estado del nodo o del dispositivo
  • Visión descendente, en lugar de la tradicional ascendente

Monitorización de servicios empresariales de FirstWave

Si quiere ver el poder de la identificación de la causa raíz con un solo clic y entender cómo FirstWave puede ayudarle a reducir el MTTR, póngase en contacto con nuestro equipo para una demostración personalizada hoy mismo.

Sin categoría

La Plataforma de Gestión de Seguridad Abierta (OSMP) responde a la "urgente" necesidad de ciberprotección de las pymes

La ciberprotección integral de las PYMES se ha convertido en el próximo gran motor de ingresos para los proveedores de servicios de TI, ya que el 60% de las PYMES quieren subcontratar la ciberseguridad a un tercero, según un nuevo informe de Frost & Sullivan.

El informe, encargado por la empresa de ciberseguridad global FirstWave Cloud Technology, que cotiza en la bolsa de valores de Nueva York, muestra que las PYMES necesitan "urgentemente" una ciberprotección integral y confían cada vez más en los proveedores de servicios gestionados para que les proporcionen soluciones unificadas, centralizadas y automatizadas que ofrezcan una mejor corrección de las amenazas.

"La seguridad, a pesar de ser una prioridad, a menudo se escapa, lo que dificulta el establecimiento intencionado y continuo de una postura organizativa de seguridad por parte de sus proveedores de servicios informáticos", señala el informe.

Para llenar este vacío, FirstWave desarrolló la plataforma de gestión de seguridad abierta CyberCision™ (OSMP), descrita por Frost & Sullivan como la primera de su tipo. Diseñada para equipar a los proveedores de servicios con servicios de seguridad de bajo coste y altos ingresos para sus clientes de las PYMES, la plataforma permite a los clientes de las PYMES, a su vez, beneficiarse de una solución de ciberseguridad como servicio de nivel empresarial.

El director general de FirstWave, Danny Maher, afirmó que no es ningún secreto que la ciberseguridad se ha convertido en uno de los problemas más acuciantes para las empresas de todos los tamaños, especialmente las PYMES.

"Con las filtraciones de datos de alto perfil que aparecen en los titulares casi semanalmente, está claro que las medidas de seguridad tradicionales ya no son suficientes para proteger a las organizaciones de los sofisticados ciberataques", dijo.

"Como resultado, cada vez más empresas están recurriendo a la subcontratación como forma de mejorar su postura de ciberseguridad. Esos proveedores de servicios deben tener una solución preparada para sus clientes".

Los retos de ciberseguridad exclusivos de las PYMES
La agitación mundial de los dos últimos años, que ha perturbado a las sociedades, los gobiernos, las empresas y las tecnologías que las sustentan, también ha obligado a las organizaciones de todo el mundo a cambiar al trabajo a distancia prácticamente de la noche a la mañana. En consecuencia, las organizaciones han adoptado nuevas infraestructuras operativas, ya que los datos se han multiplicado exponencialmente, lo que abre una superficie de ataque mucho más amplia.

Además, los ciberataques se han vuelto más inteligentes, escalando tanto en sofisticación como en velocidad, para penetrar las débiles defensas de las soluciones que luchan por proteger unas economías cada vez más digitales.

Un reciente estudio de Frost & Sullivan sobre las PYMES reveló que la mayoría de ellas eran blanco de amenazas prevenibles, como el ransomware (47%), las vulnerabilidades de los sistemas sin parches (44%), las defacciones web (43%), las amenazas internas de los empleados (31%) y los ataques de phishing (27%).

La oportunidad para los proveedores de servicios
Frost & Sullivan ha descubierto que, mientras que sólo el 14% de las empresas declaran haber subcontratado más de la mitad de sus operaciones de ciberseguridad, un porcentaje mucho mayor (60%) de las PYMES subcontratan.

"Esto presenta un ajuste natural para las asociaciones entre las PYMES y sus proveedores de servicios. Al añadir la ciberseguridad a sus servicios existentes, las PYMES pueden reforzar los activos de conectividad existentes con las protecciones críticas que necesitan, todo ello a través de un único proveedor", señala el informe.

Sin embargo, para muchos proveedores de servicios, aunque lucrativos, la entrega de soluciones de ciberseguridad a los clientes empresariales puede implicar un coste y una complejidad significativos. El primer OSMP del mundo de FirstWave, CyberCision™, se diseñó explícitamente para abordar este problema.

"CyberCision™ permite a los proveedores de servicios prestar servicios de seguridad de nivel empresarial a clientes de empresas y pymes a escala, abriendo la puerta a nuevas oportunidades de ingresos con un menor coste de servicio", señala el informe.

"Con CyberCision™, los proveedores de servicios pueden construir paquetes de ciberseguridad as-a-service de nivel empresarial, incluyendo una serie de servicios de gestión y operativos como el multi-tenanting, la facturación y el aprovisionamiento que les permiten agilizar el proceso de venta y entrega a un coste mínimo."

Esencialmente, CyberCision™ sirve como una plataforma de la que los proveedores de servicios pueden depender para escalar sus negocios y operaciones de servicios de seguridad gestionados de forma rentable, reduciendo drásticamente el tiempo de comercialización de la ciberseguridad y atendiendo a los clientes de las pymes, lo que no era posible anteriormente.

Descargue una copia gratuita del informe de Frost & Sullivan, Adopción de la entrega de ciberseguridad y escalado a través de proveedores de servicios

Sin categoría

Aplicación móvil CyberCision: Visibilidad y monitorización en tiempo real de las amenazas de ciberseguridad

Las amenazas a la ciberseguridad van en aumento y las empresas deben tomar medidas para protegerse. Nuestra aplicación móvil CyberCision ofrece visibilidad y monitorización en tiempo real de las amenazas de ciberseguridad para que pueda estar seguro de que su negocio está a salvo. Con nuestra aplicación, también puede acceder a informes históricos, todos ellos disponibles para ser etiquetados para nuestros socios.

Lanzada como parte de nuestra Fase II de lanzamiento de CyberCision, la aplicación móvil de CyberCision ofrece una visibilidad sin precedentes de las amenazas a la ciberseguridad a las que se enfrentan las empresas hoy en día. Con monitorización en tiempo real e informes históricos, la aplicación proporciona a los clientes una visión completa de los riesgos a los que se enfrentan. Disponible en marca blanca para proveedores de servicios y socios de telecomunicaciones, esta potente aplicación ofrece visibilidad y control a quienes lo necesitan para adelantarse a los ciberdelincuentes.

Para usuarios finales

Con el toque de un dedo, los usuarios finales son capaces de revisar los incidentes actuales e históricos dentro de su postura de seguridad de correo electrónico en la palma de su mano, incluyendo alertas en tiempo real para asegurar que cualquier asunto urgente se aborda al instante. Esto permite a las empresas identificar y resolver rápidamente cualquier problema potencial antes de que se convierta en una brecha perjudicial. Además, la capacidad de revisar incidentes pasados ayuda a las empresas a aprender y adaptarse, contribuyendo a prevenir futuros ataques.

Para proveedores de servicios

Al eliminar la necesidad de repetir el trabajo de desarrollo de aplicaciones, nuestra plataforma es totalmente personalizable para nuestros socios proveedores de servicios y empresas de telecomunicaciones. Esto le permite poner estas potentes herramientas en manos de sus clientes, con su propia marca. Y lo que es más, esta visibilidad añadida ayuda a reforzar el valor de la oferta de seguridad del correo electrónico, para que pueda mantener conversaciones informadas con sus clientes sobre la mejor forma de proteger su negocio frente a las amenazas de ciberseguridad.

Sin categoría

Implantación de la seguridad del correo electrónico a escala y velocidad con Frictionless Email Security

La ciberseguridad siempre ha sido difícil de vender. Es un producto intangible que a menudo se considera un mal necesario, algo en lo que las empresas tienen que invertir, pero en lo que no quieren pensar. Esto es especialmente cierto cuando se trata de despliegues a escala. Imagínese tratando de vender ciberseguridad a miles de clientes de Microsoft 365. No sólo hay que convencerles de la necesidad del producto, sino que también hay que asegurarse de que se despliega correctamente en toda la organización. Esta no es una hazaña pequeña, y es algo con lo que los proveedores de servicios han estado luchando durante años.

Ahí es donde entra FirstWave. Nuestra plataforma CyberCision es la primera plataforma de ciberseguridad abierta del mundo, creada específicamente para ayudar a los proveedores de servicios y a las empresas de telecomunicaciones a ofrecer soluciones de ciberseguridad a sus clientes. CyberCision se compromete a hacer que la seguridad del correo electrónico sea lo más fluida y sencilla posible para sus clientes. Por eso nos complace ofrecer nuestra nueva solución Frictionless Email Security. Este método de activación automatizada permite a los proveedores de servicios y a los clientes de Microsoft implementar la seguridad del correo electrónico a escala y a gran velocidad, sin cambios manuales de DNS y MX. Esto significa que puede estar seguro de que sus correos electrónicos están protegidos contra virus, ataques de phishing y otras ciberamenazas.

Seguridad del correo electrónico sin fricciones en la plataforma CyberCision de FirstWave:

  • Se despliega en minutos
  • Proporciona capas adicionales de protección
  • No hay ningún registro MX que cambiar
  • Es una seguridad avanzada desde el primer momento
  • Incorporación rápida de miles de clientes con API
  • Los proveedores de servicios pueden poner una etiqueta blanca en la plataforma para apoyar su marca
  • E incluye ADR para mitigar los ataques dirigidos al buzón de correo electrónico

Los proveedores de servicios sólo tienen que conectarse a la plataforma de CyberCision y seguir las indicaciones para activar el servicio. Así de fácil. Así que si está buscando una solución de seguridad para el correo electrónico que no le cause dolores de cabeza, no busque más allá de CyberCision. Nosotros nos encargamos de todo por usted.

Por último, los proveedores de servicios y las empresas de telecomunicaciones pueden incorporar a los clientes de seguridad del correo electrónico a escala, con rapidez y con
esfuerzo mínimo, abriendo nuevos canales de comercialización.

Sin categoría