Ciberseguridad

ciberseguridad

En un entorno donde la seguridad es cada vez más importante, debemos disponer de los métodos más avanzados para detectar y prevenir los posibles ataques a nuestras organizaciones.

Los métodos de ataque han cambiado en los últimos años, pasando de ataques dirigidos a ataques indiscriminados, donde cualquiera puede ser objetivo de los ciberdelincuentes. Los métodos tradicionales de seguridad, por sí mismos, ya no son suficientes, y debemos complementarlos con otras medidas de seguridad más avanzadas.

 

Desde BeClever, le ayudaremos a complementar las medidas tradicionales con las medidas más avanzadas en ciberseguridad, de forma que pueda minimizar los riesgos y superficie de ataque.

 

El punto más vulnerable de todas nuestras organizaciones son los propios empleados y usuarios de las compañías, que, con el simple hecho de pulsar un link en un mail, pueden llegar a comprometer toda la información de la compañía.

Además, las nuevas normas, regulaciones, y leyes, como puede ser la nueva RGPD (Regulación General de Protección de Datos) o GDPR (General Data Protection Regulation) por sus siglas en inglés, de la Unión Europea, nos obligan a aumentar las medidas de seguridad de datos de carácter personal.

 

Existen dos tipos de usuarios en cualquier compañía, los usuarios con permisos normales, y los usuarios con permisos de administrador. Evidentemente, el riesgo de los segundos es muy superior al de los primeros, aunque en un ciberataque, los ciberdelincuentes pueden escalar su nivel de privilegios desde usuarios normales hasta administradores, cuando podrán explotar a su antojo toda la información de la compañía.

Para proteger los permisos de los usuarios, desde BeClever apostamos por soluciones de Gestión de Identidad (IAM-Identity and Access Management), que permitirán a las compañías realizar una gestión efectiva de los permisos de los usuarios, basado en roles, automatizando el aprovisionamiento y deaprovisionamiento y las operaciones de alta/baja/modificación de los usuarios. Para la gestión de accesos, proveemos soluciones de Single Sign-On y soluciones de doble Factor de Autenticación.

 

Las soluciones de Gestión de Cuentas Privilegiadas o PAM (Privileged Access Management), nos permitirán securizar los accesos de los usuarios administradores con accesos privilegiados, evitando que estos usuarios dispongan de las contraseñas que permitan a los ciberdelincuentes explotar las vulnerabilidades más graves.

 

Además, cubriremos otros aspectos de seguridad como auditoría de accesos y permisos, análisis de vulnerabilidades, delegación de permisos, enmascaramiento de datos, etc…

ciberseguridad2

Históricamente, el departamento de IT se ha encargado de crear las cuentas necesarias con los permisos correspondientes en los sistemas y aplicaciones de la compañía de los empleados y usuarios de la compañía. Desde BeClever queremos darle un nuevo enfoque al aprovisionamiento de los permisos de las personas, basándonos en una asignación de permisos mínimos por roles. Así, una vez definidos todos los roles de la compañía, y los permisos asignados a cada rol, el alta de cada empleado/usuario se realizará de forma automática, sin necesidad de una operativa manual por parte de IT, evitando trabajos manuales que no aportan ningún valor, y que pueden ser propensos a errores.

Además, la gestión de identidades nos ayudará en cumplir las nuevas regulaciones, donde se marca la asignación de permisos mínimos, así como la auditoría online de los permisos de cada empleado, fácilmente obtenible con soluciones de Gestión de Identidad a través de los procesos de atestación.

 

Fabricantes con los que trabajamos

Los administradores de sistemas en los departamentos de IT de las compañías necesitan acceso privilegiado a los distintos sistemas. El problema radica en si potencialmente deben tener dicho acceso de forma continua. Desde BeClever consideramos que no. Apostamos por una Gestión de Cuentas Privilegiadas, que nos permita securizar el acceso de los usuarios administradores a los distintos sistemas suceptibles de ser administrados (desde un dispositivo comunicaciones, a un servidor, bbdd o incluso, las redes sociales de la compañía), de forma que evitemos posibles suplantaciones de identidad por parte de un ciberdelincuente, y auditemos las sesiones de nuestros administradores.

Fabricantes con los que trabajamos

Para mejorar la usabilidad de nuestros empleados y usuarios, abogamos por soluciones de Single Sign-On o federación, que permita a nuestros usuarios loguearse una única vez, y que se inyecten las credenciales necesarias de forma automática en las aplicaciones que utilice.

Fabricantes con los que trabajamos

Es importante garantizar que el acceso a las distintas aplicaciones por parte de empleados y usuarios es realizado por quien dice ser, evitando así posibles suplantaciones de identidad. Para ello, abogamos por soluciones de doble factor de autenticación que permitan asegurar que quien está intentando conectarse es quien dice ser.

Fabricantes con los que trabajamos

El desbloqueo o reseteo de contraseña de una cuenta de un empleado/usuario suele ser una de las labores más habituales de un departamento de IT. Por ello, le proponemos implementar una solución de autogestión de contraseñas para los empleados/usuarios, de forma que pueda eliminar estas labores de muy poco valor añadido que realizan sus administradores, ampliando el servicio ofrecido a los empleados y usuarios a un 24×7.

 

Fabricantes con los que trabajamos

Es importante conocer los permisos de acceso de los empleados y usuarios a los datos de la compañía. Dichos accesos suelen estar regidos por la pertenencia a grupos de seguridad, que muchas veces suelen estar anidados, perdiendo el control de dichos permisos. Con una solución de gobierno del dato o data governance, podemos tener la visión real de los permisos de cada persona, otorgando o denegando dichos permisos de una forma rápida y sencilla, con la posibilidad incluida de que gestionar dichos permisos por el responsable del documento en concreto.

Fabricantes con los que trabajamos

¿QUIERES MÁS INFORMACIÓN?