"Desde hace 25 años, hacemos empresas más ciberseguras. Desde uno de los mejores lugares para trabajar."
Seguridad en la nube
"La seguridad en la nube es asunto del proveedor de la nube, no?"
¿ESTA SEGURO?
La nube pública puede ser segura. Pero hay trabajo que queda de su lado para identificar, proteger y detectar qué está pasando con aplicaciones, datos, accesos y tráfico en la nube.
Sin importar cuánta tecnología protectiva se use, la prevención no garantiza ausencia de infecciones. La detección es fundamental, y requerida por las buenas prácticas, estándares, y regulaciones.
"Todo acceso está bien protegido por buenas passwords. Estamos bien, no?"
¿ESTA SEGURO?
Obama no: "[W]e’re doing more to help empower Americans to protect themselves online. In partnership with industry, we’re launching a new national awareness campaign to raise awareness of cyberthreats and encourage more Americans to move beyond passwords – adding an extra layer of security like a fingerprint or codes sent to your cellphone". (Barack Obama, Febrero de 2016)
"Según Gartner Group, el perímetro se ha disuelto, así que la seguridad perimetral ya no es tan importante, no?"
¿ESTA SEGURO?
La disolución del perímetro no hace que sea menos importante, sino insuficiente con los antiguos esquemas. El perímetro expandido a la nube y a la movilidad debe protegerse, de manera de proteger tráfico, datos y accesos en todas partes aplicando las políticas correctas. La segmentación interna de redes críticas, industriales, y aún microsegmentadas es una buena práctica y una barrera para evitar propagación y movimientos laterales.
"Si hago un penetration testing con la periodicidad que la regulación me exige estoy bien, no?"
¿ESTA SEGURO?
Hacer una revisión anual es como hacerse un chequeo médico cada 10 años. La Gestión de Vulnerabilidades debe ser un proceso continuo de detección, mitigación y remediación, priorizado por riesgo de negocio, y destinado no sólo a pasar el compliance, sino a efectivamente aumentar el nivel de seguridad y reducir el riesgo de negocio y las pérdidas por incidentes de seguridad.
¿Con usuarios y permisos correctos las aplicaciones y los datos están protegidos?
¿ESTA SEGURO?
Los datos están en el corazón de lo que la ciberseguridad debe proteger, en términos de la tríada de Confidencialidad, Integridad y Disponibilidad. Y las aplicaciones son los gateways a los datos.
La ciberseguridad no es una batalla, es una guerra. Y se libra las 24 horas del día, los 365 días del año. Con literalmente miles de nuevas amenazas y ataques por día, hay que hacer algo hoy para no estar peor que ayer, porque mañana puede ser tarde.