gracias fibratel

Nuestra aproximación

Las superficies de ataque se ven continuamente ampliadas y los ciberataques aumentan su complejidad.
La protección de las infraestructuras, el perímetro y los end points ha de verse acompañada de herramientas y servicios gestionados para la protección de las aplicaciones y de los datos.
Estos son algunos de los drivers que dirigen nuestra aproximación a la ciberseguridad:

gracias fibratel

Nuestra aproximación

Las superficies de ataque se ven continuamente ampliadas y los ciberataques aumentan su complejidad.
La protección de las infraestructuras, el perímetro y los end points ha de verse acompañada de herramientas y servicios gestionados para la protección de las aplicaciones y de los datos.
Estos son algunos de los drivers que dirigen nuestra aproximación a la ciberseguridad:

TRANSFORMACIÓN DIGITAL

EL NUEVO PUESTO DE TRABAJO

PROTECCIÓN DE LOS DATOS EN LA CLOUD

SASE (SECURE ACCESS SERVICE EDGE)

 

gracias fibratel

TRANSFORMACIÓN DIGITAL

El concepto de Transformación Digital va mucho más allá de la tecnología, pues supone cambios profundos en la estrategia de las empresas y en su organización. Pero, por supuesto, también implica necesidades y retos tecnológicos.

Disolución del perímetro

La disolución del perímetro tradicional obliga a las organizaciones aplicar un nivel de seguridad consistente desde la cloud y acceso seguro a aplicaciones distribuidas en múltiples clouds (IaaS), centros de datos y aplicaciones de software como servicio (SaaS).

Adopción de clouds

Entornos de trabajo Híbridos

Entornos 100% cloud

Ventajas

Flexibilidad

Capacidad de escalado

Acceso global a las aplicaciones y servicios

gracias fibratel

EL NUEVO PUESTO DE TRABAJO

Con la aparición de los entornos de trabajo híbrido, los usuarios ahora se conectan desde cualquier lugar y empleando una gran variedad de dispositivos y acceden a aplicaciones empresariales y datos confidenciales que pueden estar on-premise o en la cloud.

PUESTO DE TRABAJO TRADICIONAL

Equipo corporativo dentro de la red

Todo el tráfico cruza por el FW Perimetral

NUEVO PUESTO DE TRABAJO

Equipo tanto corporativos como NO corporativos (BYOD)

Acceso a aplicaciones e información desde dentro y fuera de la red

gracias fibratel

PROTECCIÓN DE LOS DATOS EN LA CLOUD

El Modelo de Ciberseguridad compartida que rige la cloud nos enseña que, ya se hayan contratado servicios de PaaS (Platform as a Service), IaaS (Infrastructure as a Service) o SaaS (Software as a Service), el proveedor cloud nunca es responsable en exclusiva de la ciberseguridad. Al menos la seguridad del acceso y el dato siempre serán responsabilidad del cliente.

Será necesario, por lo tanto, incidir en la necesidad de tener una adecuada visibilidad también en estos entornos para detectar problemas de configuración u otros fallos de seguridad que estén bajo la responsabilidad propia.

Una vez disuelto el perímetro de seguridad tradicional, las funciones de seguridad también deben trasladarse a la nube, pues aparecen nuevos vectores a proteger para los cuales las protecciones legacy no son suficientes.

Para poder cubrir todos estos nuevos vectores, existen soluciones como:

Cloud Access Security Broker (CASB)

Data Loss Prevention (DLP)

CSPM (Cloud Security Posture Management)

Zero Trust Network Access (ZTNA)

Firewall as a Service (FWaaS)

Endpoint Protection (AV, EDR & MDR)

gracias fibratel

SASE (SECURE ACCESS SERVICE EDGE)

Se impone la aplicación de arquitecturas SASE que combinan capacidades de SD-WAN y funcionalidades de seguridad nativa en cloud (SSE) como:

SWG

Secure Web Gateways

Es una solución nativa en cloud que permite a las organizaciones proteger tanto el tráfico web como el tráfico en la cloud, permitiendo diferenciar y aplicar distintas medidas de seguridad dependiendo de si la instancia a la que se conecta el usuario es personal o corporativa dentro de una aplicación gestionada.

FWaaS

Firewall as a Service

Los FWaaS proporcionan servicios de firewall en cloud a usuarios y oficinas para la revisión del tráfico saliente.

DLP

Data Loss Prevention

DLP o Data Loss Prevention engloba un conjunto de prácticas y herramientas  que permiten a las empresas detectar la pérdida de datos, así como evitar la transferencia ilícita de datos fuera de la organización y la destrucción no deseada de datos confidenciales o de identificación personal. También se utiliza para ayudar a las organizaciones con la seguridad de los datos y garantizar que cumplan con regulaciones como CCPA, GDPR, HIPAA o PCI-DSS.

CASB

Cloud Access Security Brokers

CASB es un servicio o aplicación que permite a las organizaciones marcar políticas de seguridad corporativa cuando se accede a los servicios cloud de la organización. De esta manera dicha aplicación obliga a los usuarios a tener que cumplir las políticas establecidas por los administradores del servicio.

ZTNA

Zero Trust Network Access

ZTNA o Zero Trust Network Access es un conjunto de productos y servicios que habilita las condiciones de acceso a una aplicación o conjunto de aplicaciones basado en la identidad y el contexto. ZTNA elimina la confianza implícita excesiva que a menudo acompaña a otras formas de acceso a aplicaciones, como las clásicas VPN.

RBI

Remote Browser Isolation

Remote Browser Isolation es una medida de seguridad, realiza de forma aíslada en un contenedor remoto en cloud, para no ejecutar su código en los endpoints, la apertura de los sitios web identificados no son de confianza.

gracias fibratel

En los nuevos modelos estas funciones de red y seguridad son ofrecidos “as a Service” desde la Cloud.

gracias fibratel

Nuestra aproximación

Las superficies de ataque se ven continuamente ampliadas y los ciberataques aumentan su complejidad.
La protección de las infraestructuras, el perímetro y los end points ha de verse acompañada de herramientas y servicios gestionados para la protección de las aplicaciones y de los datos.
Estos son algunos de los drivers que dirigen nuestra aproximación a la ciberseguridad:

TRANSFORMACIÓN DIGITAL

El concepto de Transformación Digital va mucho más allá de la tecnología, pues supone cambios profundos en la estrategia de las empresas y en su organización. Pero, por supuesto, también implica necesidades y retos tecnológicos.

Disolución del perímetro

La disolución del perímetro tradicional obliga a las organizaciones aplicar un nivel de seguridad consistente desde la cloud y acceso seguro a aplicaciones distribuidas en múltiples clouds (IaaS), centros de datos y aplicaciones de software como servicio (SaaS).

Adopción de clouds

Entornos de trabajo Híbridos.

Entornos 100% cloud.

Ventajas

Flexibilidad.

Capacidad de escalado.

Acceso global a las aplicaciones y servicios.

EL NUEVO PUESTO DE TRABAJO

Con la aparición de los entornos de trabajo híbrido, los usuarios ahora se conectan desde cualquier lugar y empleando una gran variedad de dispositivos y acceden a aplicaciones empresariales y datos confidenciales que pueden estar on-premise o en la cloud.

PUESTO DE TRABAJO TRADICIONAL

Equipo corporativo dentro de la red.

Todo el tráfico cruza por el FW Perimetral.

NUEVO PUESTO DE TRABAJO

Equipo tanto corporativos como NO corporativos (BYOD)

Acceso a aplicaciones e información desde dentro y fuera de la red

PROTECCIÓN DE LOS DATOS EN LA CLOUD

El Modelo de Ciberseguridad compartida que rige la cloud nos enseña que, ya se hayan contratado servicios de PaaS (Platform as a Service), IaaS (Infrastructure as a Service) o SaaS (Software as a Service), el proveedor cloud nunca es responsable en exclusiva de la ciberseguridad. Al menos la seguridad del acceso y el dato siempre serán responsabilidad del cliente.

Será necesario, por lo tanto, incidir en la necesidad de tener una adecuada visibilidad también en estos entornos para detectar problemas de configuración u otros fallos de seguridad que estén bajo la responsabilidad propia.

Una vez disuelto el perímetro de seguridad tradicional, las funciones de seguridad también deben trasladarse a la nube, pues aparecen nuevos vectores a proteger para los cuales las protecciones legacy no son suficientes.

Para poder cubrir todos estos nuevos vectores, existen soluciones como:

            • Cloud Access Security Broker (CASB)

            • Data Loss Prevention (DLP)

            • CSPM (Cloud Security Posture Management)

            • Zero Trust Network Access (ZTNA)

            • Firewall as a Service (FWaaS)

            • Endpoint Protection (AV, EDR & MDR)

SASE (SECURE ACCESS SERVICE EDGE)

Se impone la aplicación de arquitecturas SASE que combinan capacidades de SD-WAN y funcionalidades de seguridad nativa en cloud (SSE) como:

SWG

Secure Web Gateways

Es una solución nativa en cloud que permite a las organizaciones proteger tanto el tráfico web como el tráfico en la cloud, permitiendo diferenciar y aplicar distintas medidas de seguridad dependiendo de si la instancia a la que se conecta el usuario es personal o corporativa dentro de una aplicación gestionada.

FWAAS

Firewall as a Service

Los FWaaS proporcionan servicios de firewall en cloud a usuarios y oficinas para la revisión del tráfico saliente.

DLP

Data Loss Prevention

DLP o Data Loss Prevention engloba un conjunto de prácticas y herramientas  que permiten a las empresas detectar la pérdida de datos, así como evitar la transferencia ilícita de datos fuera de la organización y la destrucción no deseada de datos confidenciales o de identificación personal. También se utiliza para ayudar a las organizaciones con la seguridad de los datos y garantizar que cumplan con regulaciones como CCPA, GDPR, HIPAA o PCI-DSS.

CASB

Cloud Access Security Brokers

CASB es un servicio o aplicación que permite a las organizaciones marcar políticas de seguridad corporativa cuando se accede a los servicios cloud de la organización. De esta manera dicha aplicación obliga a los usuarios a tener que cumplir las políticas establecidas por los administradores del servicio.

ZTNA

Zero Trust Network Access

ZTNA o Zero Trust Network Access es un conjunto de productos y servicios que habilita las condiciones de acceso a una aplicación o conjunto de aplicaciones basado en la identidad y el contexto. ZTNA elimina la confianza implícita excesiva que a menudo acompaña a otras formas de acceso a aplicaciones, como las clásicas VPN.

RBI

Remote Browser Isolation

Remote Browser Isolation es una medida de seguridad, realiza de forma aíslada en un contenedor remoto en cloud, para no ejecutar su código en los endpoints, la apertura de los sitios web identificados no son de confianza.

En los nuevos modelos estas funciones de red y seguridad son ofrecidos “as a Service” desde la Cloud.

TRANSFORMACIÓN DIGITAL

El concepto de Transformación Digital va mucho más allá de la tecnología, pues supone cambios profundos en la estrategia de las empresas y en su organización. Pero, por supuesto, también implica necesidades y retos tecnológicos.

Disolución del perímetro

La disolución del perímetro tradicional obliga a las organizaciones aplicar un nivel de seguridad consistente desde la cloud y acceso seguro a aplicaciones distribuidas en múltiples clouds (IaaS), centros de datos y aplicaciones de software como servicio (SaaS).

Adopción de clouds

Entornos de trabajo Híbridos.

Entornos 100% cloud.

Ventajas

Flexibilidad.

Capacidad de escalado.

Acceso global a las aplicaciones y servicios.

EL NUEVO PUESTO DE TRABAJO

Con la aparición de los entornos de trabajo híbrido, los usuarios ahora se conectan desde cualquier lugar y empleando una gran variedad de dispositivos y acceden a aplicaciones empresariales y datos confidenciales que pueden estar on-premise o en la cloud.

PUESTO DE TRABAJO TRADICIONAL

Equipo corporativo dentro de la red.

Todo el tráfico cruza por el FW Perimetral.

NUEVO PUESTO DE TRABAJO

Equipo tanto corporativos como NO corporativos (BYOD)

Acceso a aplicaciones e información desde dentro y fuera de la red

PROTECCIÓN DE LOS DATOS EN LA CLOUD

El Modelo de Ciberseguridad compartida que rige la cloud nos enseña que, ya se hayan contratado servicios de PaaS (Platform as a Service), IaaS (Infrastructure as a Service) o SaaS (Software as a Service), el proveedor cloud nunca es responsable en exclusiva de la ciberseguridad. Al menos la seguridad del acceso y el dato siempre serán responsabilidad del cliente.

Será necesario, por lo tanto, incidir en la necesidad de tener una adecuada visibilidad también en estos entornos para detectar problemas de configuración u otros fallos de seguridad que estén bajo la responsabilidad propia.

Una vez disuelto el perímetro de seguridad tradicional, las funciones de seguridad también deben trasladarse a la nube, pues aparecen nuevos vectores a proteger para los cuales las protecciones legacy no son suficientes.

Para poder cubrir todos estos nuevos vectores, existen soluciones como:

  • Cloud Access Security Broker (CASB)

  • Data Loss Prevention (DLP)

  • CSPM (Cloud Security Posture Management)

  • Zero Trust Network Access (ZTNA)

  • Firewall as a Service (FWaaS)

  • Endpoint Protection (AV, EDR & MDR)

SASE (SECURE ACCESS SERVICE EDGE)

Se impone la aplicación de arquitecturas SASE que combinan capacidades de SD-WAN y funcionalidades de seguridad nativa en cloud (SSE) como:

SWG

Secure Web Gateways

Es una solución nativa en cloud que permite a las organizaciones proteger tanto el tráfico web como el tráfico en la cloud, permitiendo diferenciar y aplicar distintas medidas de seguridad dependiendo de si la instancia a la que se conecta el usuario es personal o corporativa dentro de una aplicación gestionada.

FWAAS

Firewall as a Service

Los FWaaS proporcionan servicios de firewall en cloud a usuarios y oficinas para la revisión del tráfico saliente.

DLP

Data Loss Prevention

DLP o Data Loss Prevention engloba un conjunto de prácticas y herramientas  que permiten a las empresas detectar la pérdida de datos, así como evitar la transferencia ilícita de datos fuera de la organización y la destrucción no deseada de datos confidenciales o de identificación personal. También se utiliza para ayudar a las organizaciones con la seguridad de los datos y garantizar que cumplan con regulaciones como CCPA, GDPR, HIPAA o PCI-DSS.

 

CASB

Cloud Access Security Brokers

CASB es un servicio o aplicación que permite a las organizaciones marcar políticas de seguridad corporativa cuando se accede a los servicios cloud de la organización. De esta manera dicha aplicación obliga a los usuarios a tener que cumplir las políticas establecidas por los administradores del servicio.

ZTNA

Zero Trust Network Access

ZTNA o Zero Trust Network Access es un conjunto de productos y servicios que habilita las condiciones de acceso a una aplicación o conjunto de aplicaciones basado en la identidad y el contexto. ZTNA elimina la confianza implícita excesiva que a menudo acompaña a otras formas de acceso a aplicaciones, como las clásicas VPN.

RBI

Remote Browser Isolation

Remote Browser Isolation es una medida de seguridad, realiza de forma aíslada en un contenedor remoto en cloud, para no ejecutar su código en los endpoints, la apertura de los sitios web identificados no son de confianza.

En los nuevos modelos estas funciones de red y seguridad son ofrecidos “as a Service” desde la Cloud.