Nuestra aproximación
Las superficies de ataque se ven continuamente ampliadas y los ciberataques aumentan su complejidad.
La protección de las infraestructuras, el perímetro y los end points ha de verse acompañada de herramientas y servicios gestionados para la protección de las aplicaciones y de los datos.
Estos son algunos de los drivers que dirigen nuestra aproximación a la ciberseguridad:
Nuestra aproximación
Las superficies de ataque se ven continuamente ampliadas y los ciberataques aumentan su complejidad.
La protección de las infraestructuras, el perímetro y los end points ha de verse acompañada de herramientas y servicios gestionados para la protección de las aplicaciones y de los datos.
Estos son algunos de los drivers que dirigen nuestra aproximación a la ciberseguridad:
TRANSFORMACIÓN DIGITAL
EL NUEVO PUESTO DE TRABAJO
PROTECCIÓN DE LOS DATOS EN LA CLOUD
SASE (SECURE ACCESS SERVICE EDGE)
TRANSFORMACIÓN DIGITAL
El concepto de Transformación Digital va mucho más allá de la tecnología, pues supone cambios profundos en la estrategia de las empresas y en su organización. Pero, por supuesto, también implica necesidades y retos tecnológicos.
Disolución del perímetro
La disolución del perímetro tradicional obliga a las organizaciones aplicar un nivel de seguridad consistente desde la cloud y acceso seguro a aplicaciones distribuidas en múltiples clouds (IaaS), centros de datos y aplicaciones de software como servicio (SaaS).
Adopción de clouds
◢ Entornos de trabajo Híbridos
◢ Entornos 100% cloud
Ventajas
◢ Flexibilidad
◢ Capacidad de escalado
◢ Acceso global a las aplicaciones y servicios
EL NUEVO PUESTO DE TRABAJO
Con la aparición de los entornos de trabajo híbrido, los usuarios ahora se conectan desde cualquier lugar y empleando una gran variedad de dispositivos y acceden a aplicaciones empresariales y datos confidenciales que pueden estar on-premise o en la cloud.
PUESTO DE TRABAJO TRADICIONAL
◢ Equipo corporativo dentro de la red
◢ Todo el tráfico cruza por el FW Perimetral
NUEVO PUESTO DE TRABAJO
◢ Equipo tanto corporativos como NO corporativos (BYOD)
◢ Acceso a aplicaciones e información desde dentro y fuera de la red
PROTECCIÓN DE LOS DATOS EN LA CLOUD
El Modelo de Ciberseguridad compartida que rige la cloud nos enseña que, ya se hayan contratado servicios de PaaS (Platform as a Service), IaaS (Infrastructure as a Service) o SaaS (Software as a Service), el proveedor cloud nunca es responsable en exclusiva de la ciberseguridad. Al menos la seguridad del acceso y el dato siempre serán responsabilidad del cliente.
Será necesario, por lo tanto, incidir en la necesidad de tener una adecuada visibilidad también en estos entornos para detectar problemas de configuración u otros fallos de seguridad que estén bajo la responsabilidad propia.
Una vez disuelto el perímetro de seguridad tradicional, las funciones de seguridad también deben trasladarse a la nube, pues aparecen nuevos vectores a proteger para los cuales las protecciones legacy no son suficientes.
Para poder cubrir todos estos nuevos vectores, existen soluciones como:
◢ Cloud Access Security Broker (CASB)
◢ Data Loss Prevention (DLP)
◢ CSPM (Cloud Security Posture Management)
◢ Zero Trust Network Access (ZTNA)
◢ Firewall as a Service (FWaaS)
◢ Endpoint Protection (AV, EDR & MDR)
SASE (SECURE ACCESS SERVICE EDGE)
Se impone la aplicación de arquitecturas SASE que combinan capacidades de SD-WAN y funcionalidades de seguridad nativa en cloud (SSE) como:
SWG
Secure Web Gateways
Es una solución nativa en cloud que permite a las organizaciones proteger tanto el tráfico web como el tráfico en la cloud, permitiendo diferenciar y aplicar distintas medidas de seguridad dependiendo de si la instancia a la que se conecta el usuario es personal o corporativa dentro de una aplicación gestionada.
FWaaS
Firewall as a Service
Los FWaaS proporcionan servicios de firewall en cloud a usuarios y oficinas para la revisión del tráfico saliente.
DLP
Data Loss Prevention
DLP o Data Loss Prevention engloba un conjunto de prácticas y herramientas que permiten a las empresas detectar la pérdida de datos, así como evitar la transferencia ilícita de datos fuera de la organización y la destrucción no deseada de datos confidenciales o de identificación personal. También se utiliza para ayudar a las organizaciones con la seguridad de los datos y garantizar que cumplan con regulaciones como CCPA, GDPR, HIPAA o PCI-DSS.
CASB
Cloud Access Security Brokers
CASB es un servicio o aplicación que permite a las organizaciones marcar políticas de seguridad corporativa cuando se accede a los servicios cloud de la organización. De esta manera dicha aplicación obliga a los usuarios a tener que cumplir las políticas establecidas por los administradores del servicio.
ZTNA
Zero Trust Network Access
ZTNA o Zero Trust Network Access es un conjunto de productos y servicios que habilita las condiciones de acceso a una aplicación o conjunto de aplicaciones basado en la identidad y el contexto. ZTNA elimina la confianza implícita excesiva que a menudo acompaña a otras formas de acceso a aplicaciones, como las clásicas VPN.
RBI
Remote Browser Isolation
Remote Browser Isolation es una medida de seguridad, realiza de forma aíslada en un contenedor remoto en cloud, para no ejecutar su código en los endpoints, la apertura de los sitios web identificados no son de confianza.
En los nuevos modelos estas funciones de red y seguridad son ofrecidos “as a Service” desde la Cloud.
Nuestra aproximación
Las superficies de ataque se ven continuamente ampliadas y los ciberataques aumentan su complejidad.
La protección de las infraestructuras, el perímetro y los end points ha de verse acompañada de herramientas y servicios gestionados para la protección de las aplicaciones y de los datos.
Estos son algunos de los drivers que dirigen nuestra aproximación a la ciberseguridad:
TRANSFORMACIÓN DIGITAL
El concepto de Transformación Digital va mucho más allá de la tecnología, pues supone cambios profundos en la estrategia de las empresas y en su organización. Pero, por supuesto, también implica necesidades y retos tecnológicos.
◢ Disolución del perímetro
La disolución del perímetro tradicional obliga a las organizaciones aplicar un nivel de seguridad consistente desde la cloud y acceso seguro a aplicaciones distribuidas en múltiples clouds (IaaS), centros de datos y aplicaciones de software como servicio (SaaS).
◢ Adopción de clouds
Entornos de trabajo Híbridos.
Entornos 100% cloud.
◢ Ventajas
Flexibilidad.
Capacidad de escalado.
Acceso global a las aplicaciones y servicios.
EL NUEVO PUESTO DE TRABAJO
Con la aparición de los entornos de trabajo híbrido, los usuarios ahora se conectan desde cualquier lugar y empleando una gran variedad de dispositivos y acceden a aplicaciones empresariales y datos confidenciales que pueden estar on-premise o en la cloud.
PUESTO DE TRABAJO TRADICIONAL
Equipo corporativo dentro de la red.
Todo el tráfico cruza por el FW Perimetral.
NUEVO PUESTO DE TRABAJO
Equipo tanto corporativos como NO corporativos (BYOD)
Acceso a aplicaciones e información desde dentro y fuera de la red
PROTECCIÓN DE LOS DATOS EN LA CLOUD
El Modelo de Ciberseguridad compartida que rige la cloud nos enseña que, ya se hayan contratado servicios de PaaS (Platform as a Service), IaaS (Infrastructure as a Service) o SaaS (Software as a Service), el proveedor cloud nunca es responsable en exclusiva de la ciberseguridad. Al menos la seguridad del acceso y el dato siempre serán responsabilidad del cliente.
Será necesario, por lo tanto, incidir en la necesidad de tener una adecuada visibilidad también en estos entornos para detectar problemas de configuración u otros fallos de seguridad que estén bajo la responsabilidad propia.
Una vez disuelto el perímetro de seguridad tradicional, las funciones de seguridad también deben trasladarse a la nube, pues aparecen nuevos vectores a proteger para los cuales las protecciones legacy no son suficientes.
Para poder cubrir todos estos nuevos vectores, existen soluciones como:
-
-
-
-
-
-
Cloud Access Security Broker (CASB)
-
Data Loss Prevention (DLP)
-
CSPM (Cloud Security Posture Management)
-
Zero Trust Network Access (ZTNA)
-
Firewall as a Service (FWaaS)
-
Endpoint Protection (AV, EDR & MDR)
-
-
-
-
-
SASE (SECURE ACCESS SERVICE EDGE)
Se impone la aplicación de arquitecturas SASE que combinan capacidades de SD-WAN y funcionalidades de seguridad nativa en cloud (SSE) como:
SWG
Secure Web Gateways
Es una solución nativa en cloud que permite a las organizaciones proteger tanto el tráfico web como el tráfico en la cloud, permitiendo diferenciar y aplicar distintas medidas de seguridad dependiendo de si la instancia a la que se conecta el usuario es personal o corporativa dentro de una aplicación gestionada.
FWAAS
Firewall as a Service
Los FWaaS proporcionan servicios de firewall en cloud a usuarios y oficinas para la revisión del tráfico saliente.
DLP
Data Loss Prevention
DLP o Data Loss Prevention engloba un conjunto de prácticas y herramientas que permiten a las empresas detectar la pérdida de datos, así como evitar la transferencia ilícita de datos fuera de la organización y la destrucción no deseada de datos confidenciales o de identificación personal. También se utiliza para ayudar a las organizaciones con la seguridad de los datos y garantizar que cumplan con regulaciones como CCPA, GDPR, HIPAA o PCI-DSS.
CASB
Cloud Access Security Brokers
CASB es un servicio o aplicación que permite a las organizaciones marcar políticas de seguridad corporativa cuando se accede a los servicios cloud de la organización. De esta manera dicha aplicación obliga a los usuarios a tener que cumplir las políticas establecidas por los administradores del servicio.
ZTNA
Zero Trust Network Access
ZTNA o Zero Trust Network Access es un conjunto de productos y servicios que habilita las condiciones de acceso a una aplicación o conjunto de aplicaciones basado en la identidad y el contexto. ZTNA elimina la confianza implícita excesiva que a menudo acompaña a otras formas de acceso a aplicaciones, como las clásicas VPN.
RBI
Remote Browser Isolation
Remote Browser Isolation es una medida de seguridad, realiza de forma aíslada en un contenedor remoto en cloud, para no ejecutar su código en los endpoints, la apertura de los sitios web identificados no son de confianza.
◤
En los nuevos modelos estas funciones de red y seguridad son ofrecidos “as a Service” desde la Cloud.
TRANSFORMACIÓN DIGITAL
El concepto de Transformación Digital va mucho más allá de la tecnología, pues supone cambios profundos en la estrategia de las empresas y en su organización. Pero, por supuesto, también implica necesidades y retos tecnológicos.
Disolución del perímetro
La disolución del perímetro tradicional obliga a las organizaciones aplicar un nivel de seguridad consistente desde la cloud y acceso seguro a aplicaciones distribuidas en múltiples clouds (IaaS), centros de datos y aplicaciones de software como servicio (SaaS).
Adopción de clouds
Entornos de trabajo Híbridos.
Entornos 100% cloud.
Ventajas
Flexibilidad.
Capacidad de escalado.
Acceso global a las aplicaciones y servicios.
EL NUEVO PUESTO DE TRABAJO
Con la aparición de los entornos de trabajo híbrido, los usuarios ahora se conectan desde cualquier lugar y empleando una gran variedad de dispositivos y acceden a aplicaciones empresariales y datos confidenciales que pueden estar on-premise o en la cloud.
PUESTO DE TRABAJO TRADICIONAL
Equipo corporativo dentro de la red.
Todo el tráfico cruza por el FW Perimetral.
NUEVO PUESTO DE TRABAJO
Equipo tanto corporativos como NO corporativos (BYOD)
Acceso a aplicaciones e información desde dentro y fuera de la red
PROTECCIÓN DE LOS DATOS EN LA CLOUD
El Modelo de Ciberseguridad compartida que rige la cloud nos enseña que, ya se hayan contratado servicios de PaaS (Platform as a Service), IaaS (Infrastructure as a Service) o SaaS (Software as a Service), el proveedor cloud nunca es responsable en exclusiva de la ciberseguridad. Al menos la seguridad del acceso y el dato siempre serán responsabilidad del cliente.
Será necesario, por lo tanto, incidir en la necesidad de tener una adecuada visibilidad también en estos entornos para detectar problemas de configuración u otros fallos de seguridad que estén bajo la responsabilidad propia.
Una vez disuelto el perímetro de seguridad tradicional, las funciones de seguridad también deben trasladarse a la nube, pues aparecen nuevos vectores a proteger para los cuales las protecciones legacy no son suficientes.
Para poder cubrir todos estos nuevos vectores, existen soluciones como:
-
Cloud Access Security Broker (CASB)
-
Data Loss Prevention (DLP)
-
CSPM (Cloud Security Posture Management)
-
Zero Trust Network Access (ZTNA)
-
Firewall as a Service (FWaaS)
-
Endpoint Protection (AV, EDR & MDR)
SASE (SECURE ACCESS SERVICE EDGE)
Se impone la aplicación de arquitecturas SASE que combinan capacidades de SD-WAN y funcionalidades de seguridad nativa en cloud (SSE) como:
SWG
Secure Web Gateways
Es una solución nativa en cloud que permite a las organizaciones proteger tanto el tráfico web como el tráfico en la cloud, permitiendo diferenciar y aplicar distintas medidas de seguridad dependiendo de si la instancia a la que se conecta el usuario es personal o corporativa dentro de una aplicación gestionada.
FWAAS
Firewall as a Service
Los FWaaS proporcionan servicios de firewall en cloud a usuarios y oficinas para la revisión del tráfico saliente.
DLP
Data Loss Prevention
DLP o Data Loss Prevention engloba un conjunto de prácticas y herramientas que permiten a las empresas detectar la pérdida de datos, así como evitar la transferencia ilícita de datos fuera de la organización y la destrucción no deseada de datos confidenciales o de identificación personal. También se utiliza para ayudar a las organizaciones con la seguridad de los datos y garantizar que cumplan con regulaciones como CCPA, GDPR, HIPAA o PCI-DSS.
CASB
Cloud Access Security Brokers
CASB es un servicio o aplicación que permite a las organizaciones marcar políticas de seguridad corporativa cuando se accede a los servicios cloud de la organización. De esta manera dicha aplicación obliga a los usuarios a tener que cumplir las políticas establecidas por los administradores del servicio.
ZTNA
Zero Trust Network Access
ZTNA o Zero Trust Network Access es un conjunto de productos y servicios que habilita las condiciones de acceso a una aplicación o conjunto de aplicaciones basado en la identidad y el contexto. ZTNA elimina la confianza implícita excesiva que a menudo acompaña a otras formas de acceso a aplicaciones, como las clásicas VPN.
RBI
Remote Browser Isolation
Remote Browser Isolation es una medida de seguridad, realiza de forma aíslada en un contenedor remoto en cloud, para no ejecutar su código en los endpoints, la apertura de los sitios web identificados no son de confianza.
◤
En los nuevos modelos estas funciones de red y seguridad son ofrecidos “as a Service” desde la Cloud.