Ciberseguridad

Seguridad
Defensiva

Armarse hasta los dientes, técnicamente llamado seguridad defensiva, es la especialidad de la ciberseguridad que se ocupa de proteger a tu organización desde diferentes áreas.

Podemos estudiar tu red actual hasta configurar de forma segura y por completo tu infraestructura de red diseñando un plan de seguridad que garantice la efectividad de los controles de seguridad que despleguemos.

Nunca aceptes la forma en que se han hecho siempre las cosas como la única forma en que pueden hacerse.

- Anónimo

Endpoint Detection
& Response

Aquí nos centramos en la detección y respuesta a ataques dirigidos y a malware avanzado o, en cristiano, un antivirus potente como si hubiese tomado esteroides.

Porque los Endpoints tradicionales han dejado de ser efectivos contra las amenazas siempre cambiantes y evolucionadas del entorno digital y no se diseñaron para hacer frente a ataques sofisticados o Amenazas Persistentes Avanzadas (ATP’s).

En Auditech nos hemos decantado por combinar lo mejor de los productos de seguridad tradicionales añadiendo a nuestra metodología una capa de Threat Intelligence.

Porque la solución más efectiva siempre debe pasar por analizar y responder a todo tipo de amenazas.

Porque si te quedas corto, pierdes dinero, tiempo y paciencia.

En concreto, para los puestos de trabajo, utilizamos tecnología de diferentes fabricantes según tu tipo de empresa y la que sea la más adecuada para ti. Por norma general nuestros XDR/EDR se valen de un motor de plataforma de protección del Endpoint (EPP) basado en firmas.

En el caso de que no existieran firmas conocidas de la amenaza, se utiliza aprendizaje automático (machine learning) alimentado con bases de datos de inteligencia en tiempo real.

Para lidiar con amenazas avanzadas (APT’s) utilizamos un motor de detección y respuesta basado en comportamiento (heurística) que permite detectar un comportamiento anómalo en el software en ejecución del equipo y dar una solución al posible incidente.

Por último, utilizamos un motor de indicadores de riesgo (Indicator Of Compromise, IOC) en tiempo real basado en inteligencia actualizada para encontrar amenazas ocultas.

Seguridad para e-mail

Como ya sabrás desde hace años, el medio favorito de ataque para los ciberdelincuentes es el correo electrónico.

Los emails pueden venir armados con malware, APT’s (Amenazas Avanzadas Persistentes) en forma de URL’s vinculadas a sitios fraudulentos (phishing) con el objetivo de obtener la información de acceso, infectar el equipo y propagarse por la red de tu organización.

Si aún no lo has sufrido es que tu empresa ha tenido mucha suerte.

En Auditech utilizamos las herramientas de Email Security en su versión Cloud Edition que se pueden integrar con los proveedores de email cloud más utilizados por las empresas como Office 365 y G-Suite.

Te podemos ofrecer:

  • Seguridad completa para correos entrantes y salientes.
  • Una solución completa con un solo proveedor.
  • Integraciones en cualquier proveedor de correo electrónico de terceros.
  • Información extensa de los ataques y atacantes a partir del centro de Threat Intelligence de FireEye.

Firewalls

¿Te acuerdas de las trampas con cables y mecanismos de las películas de aventuras que protegían el tesoro? Pues un firewall es un dispositivo muy parecido de defensa para tus sistemas.

Se despliega en tu red y nos ofrece múltiples funciones de seguridad en una única instalación, física o virtual. En Auditech nos decantamos por FORTINET y/o SOPHOS (dependiendo de tus necesidades) por ser la líderes mundial en seguridad de redes e incorpora en su plataforma:

  • Routing Avanzado (RIP, OSPF, BGP).
  • Firewall de red y aplicación.
  • Antimalware .
  • AntiSPAM.
  • Control de navegación y contenidos.
  • Concentrador de VPN (IPSec y SSL).
  • IPS e IDS.
  • Seguridad en redes WiFi.
  • Integración con LDAP y RADIUS.
  • Soporte de alta disponibilidad.
  • Firewalls virtuales para la protección de diferentes entornos.

Control de Acceso a la Red

Para nosotros este servicio equivaldría a tener a un agente de seguridad controlando la puerta digital de tu empresa.

Si se controlan los accesos físicos para evitar intrusos en un edificio, los digitales no se pueden descuidar.

Si nos ponemos técnicos, las soluciones NAC o “Network Access Control” nos ayudan a definir las características que deben cumplir todos los dispositivos que quieran conectarse a tu red.

Los dispositivos (fijos y móviles) que no las cumplan no podrán conectarse o interactuar con la red, con este método aislamos estos dispositivos “intrusos” de forma preventiva hasta que verifiquemos por qué motivos no los cumple.

Las soluciones NAC son complementarias a los firewalls porque, una vez traspasada la barrera de seguridad perimetral que nos proporcionan los firewalls, el NAC actúa como ese agente de seguridad de control de accesos.
Gracias a los NAC controlamos todos los accesos de dispositivos a la red independientemente de su naturaleza y todo en tiempo real.

Prevención de Fuga de Datos (DLP)

La información es el tesoro de cualquier compañía y es el objetivo de la mayoría de ataques malintencionados.

Antiguamente, al tener documentos físicos, podíamos tener la información confidencial bajo llave o bien destruir los documentos cuando fuera necesario pero en los últimos años, gracias a la digitalización de los procesos, la información transita y se almacena sin control en sistemas de archivos en la red de tu empresa.

Existen las soluciones DLP o “Data Loss Prevention” que tienen como objetivo monitorizar el proceso de tránsito de la documentación para evitar filtraciones de información.

En Auditech aplicamos soluciones DLP en:

Network DLP

Integrados en la red corporativa, los Network DLP monitoriza, rastrea y genera informes de todos los flujos de tráfico de la red.

Storage DLP

Este sistema permite controlar los accesos a archivos confidenciales almacenados y compartidos en la red corporativa y fuera de ella, los archivos son monitorizados y su control de acceso personalizado.

EndPoint DLP

Instalados en las estaciones de trabajo y dispositivos utilizados por los empleados de la compañía, supervisa e impide la salida de datos sensibles por medios extraíbles y medios que puedan compartir la información (Nubes privadas, Email, FTPs…)

Con la instalación de estos protocolos te aseguras de que la “caja fuerte” también puede ser digital.

¿Hablamos?

Seguridad en Gestión de Identidades y PAM

¿Quién puede acceder a qué información y por cuánto tiempo?

Pues ese es uno de los principales riesgos de seguridad y cumplimiento en la administración de accesos privilegiados.

Para ayudarte con ello contamos con los mejores proveedores del mercado: One Identity y Safeguard en modalidad On-Premise o SaaS.

Estas herramientas nos permiten proteger, controlar, monitorizar, analizar y gobernar el acceso privilegiado en diferentes entornos y plataformas.

También nos aportan una flexibilidad total para proporcionar la credencial completa cuando sea necesario o incluso limitar el acceso simulando una tipología Zero Trust (Confianza Zero)

Con esta tecnología podremos implementar:

  • Administración de sesiones con privilegios
  • Bóveda de contraseñas con privilegios:
    Una administración de accesos basada en roles y flujos de trabajo automatizados. Además, podremos administrar contraseñas desde cualquier lugar en casi cualquier dispositivo.
  • Análisis de Amenazas con privilegios:

    Analizamos las sesiones con privilegios para controlar comportamientos dudosos y otras anomalías adelantándonos a amenazas internas o externas para tomar medidas inmediatas y prevenir cualquier brecha de seguridad.
  • Accesos con privilegios mínimos:

    Te aportamos un enfoque de seguridad con menos privilegios gracias al sistema de delegación granular en los accesos administrativos en ordenadores con UNIX/Windows. En cuestión de permisos menos es más.
  • Consolidación de identidades:

    Reemplazamos el requisito de autenticación y autorización de UNIX nativo por la función de administración de punto único o identidad única mucho más segura disponible a través de Active Directory (AD).
  • Gobernanza de accesos con privilegios:

    Aplicamos una metodología de gobernanza unificada para todos los empleados, independientemente de su rol y nivel de acceso

Cloud Security Review

Similar a una auditoría de seguridad de infraestructura, en la auditoría de seguridad cloud centramos nuestro análisis en la seguridad de los sistemas e infraestructuras de las redes cloud y en los diferentes controles de seguridad definidos en la normativa ISO 27017.

En Auditech utilizamos un Marco de seguridad en la Nube propio que está alineado con los estándares reconocidos por la industria como el NIST 800-53 y el marco de publicación CSA CCM.

Tras nuestro análisis te presentaremos las mejoras y revisiones de los controles de seguridad que ejecutemos y al final de la auditoría, profundizaremos en los puntos débiles de tu infraestructura cloud e incluiremos en el informe técnico recomendaciones para la corrección, mitigación y control de los riesgos detectados en ella.

Si nos ponemos técnicos, la propuesta incluye diferentes áreas de cumplimiento basadas en la Matriz de controles Cloud (CCM) de Cloud Security Aliance (CSA) siguiendo el marco de control de ciberseguridad para la computación en la nube, compuesto por 133 objetivos de control. Estos están estructurados en 16 dominios que cubren todos los aspectos de esta tecnología.

Además nuestro framework de trabajo para este servicio que te ofrecemos está regulado y aceptado por los estándares de control ISO 27001

Ya hemos hablado mucho,

Ahora te toca a ti hablar con nosotros y contarnos en qué podemos ayudarte.