
¿Conoces nuestros servicios de Protección, basados en NIST CSF?
Iñigo Ladrón MoralesCompartir
En Zerolynx somos especialistas en servicios profesionales para empresas en materia de ciberseguridad. Concretamente en seguridad corporativa, ciberseguridad corporativa, inteligencia corporativa, ciberinteligencia corporativa y seguridad patrimonial.
Nuestros servicios se alinean con las recomendaciones, frameworks y estándares internacionales de ciberseguridad, más importantes y reconocidos a nivel mundial. Por ese motivo, toda nuestra oferta está basada en el framework del NIST (Instituto Nacional de Estándares y Tecnologías de los Estados Unidos) y, en concreto en su propuesta de marco de ciberseguridad, conocido como el NIST Cybersecurity Framework (NIST CSF).
Así, la oferta de Zerolynx se articula a través de una amplia gama de servicios profesionales que machean con cada una de las seis funciones del framework NIST CSF:
- Identificación.
- Protección.
- Detección.
- Respuesta.
- Recuperación.
- Gobierno.
En este artículo, nos centraremos en la oferta de servicios de Zerolynx, destinados a la protección ante amenazas en materia de ciberseguridad.
La protección es uno de los pasos que conduce a la construcción de una estrategia de protección inteligente. Sin la ciberdefensa (ver el artículo “Servicio de Ciberdefensa personalizado”) es muy complicado mitigar las amenazas, reducir la superficie de ataque, y poner todas las posibles barreras a los ciberatacantes.
Pero, ¿Qué es exactamente la protección? Según la RAE (Real Academia de la Lengua Española), es simplemente “la acción y efecto de proteger”.
Yendo un paso más allá y centrándonos en la seguridad y la ciberseguridad de la información, la protección de la información, o la protección de datos, consiste en el “sistema que garantiza la confidencialidad de los datos personales…”.
Desde dicha definición, y en el marco de la ciberseguridad, por tanto, se entiende que los componentes y factores esenciales de la protección son los siguientes:
- Incrementar el nivel de ciberseguridad.
- Defensa / Ciberdefensa.
- Despliegue de herramientas de defensa.
- Ciberamenazas (detección y lucha contra ellas).
- Mitigación de riesgos.
- Reducción de la superficie de ataque.
- Identificación de actores maliciosos.
- Impedir el “libre tránsito” de actores maliciosos y que éstos realicen “movimientos laterales”.
- Detección de comportamientos y anomalías.
Las amenazas llegarán en cualquier momento y desde cualquier frente, desde el que menos nos esperemos o sospechemos, pudiendo ser internas o externas.
Además, podrán ser provocadas (de forma intencionada o no) por empleados y colaboradores que tienen acceso a nuestros sistemas corporativos. Pero también podrían ser provocadas por agentes externos de forma intencionada (actores maliciosos), nuestros proveedores de servicios en la cadena de suministro, nuestros socios, e incluso competidores u otros orígenes en Internet, en el mercado y en la realidad social y geopolítica.
Los servicios de protección deben estar alerta y vigilantes ante cualquier situación que se produzca. Esto se puede hacer mediante el seguimiento de consejos y recomendaciones de seguridad, la aplicación de las pautas que determinen las guías de buenas prácticas en materia de seguridad, la implantación, despliegue, configuración y uso de herramientas y servicios de protección, la automatización de tareas, la monitorización continua, etc. Y todo ello, desde diferentes frentes.
Pues bien, para eso estamos nosotros. Para ayudarte con recursos, conocimiento, capacidades, habilidades y actividades específicas de inteligencia y ciberinteligencia en las que somos expertos y con las que no cuentas en tu empresa.
Pero, ¿Cómo funcionan y cómo se prestan este tipo de servicios? ¿Cómo los ofrecemos desde Zerolynx para que sean lo más efectivos, eficientes y beneficiosos para tu negocio o empresa?
- Te ofrecemos esas pautas y consejos de seguridad, de forma completamente personalizada para ti, tu negocio o empresa, tus empleados, tus sistemas, tus productos y servicios, tus proveedores, tus partners, etc.
- Te ayudamos a instalar, configurar convenientemente (de forma personalizada a las necesidades del negocio y de la empresa) y poner en marcha aquellas herramientas de protección y defensa, preventivas y proactivas que necesites.
- Te ofrecemos la puesta en marcha de herramientas software y hardware, aplicaciones, soluciones corporativas, servicios, etc. Desde un “simple” antivirus en un dispositivo cualquiera (PCs y móviles de empleados), hasta piezas más complejas de protección de aplicaciones, protección de la red, entornos cloud, etc., y servicios más avanzados como pueden ser los de Threat Hunting.
Sabemos que cada empresa es un mundo, con diferentes sectores de actividad, diferentes portfolios de servicios y/o productos, diferentes necesidades, objetivos y estrategias. Por ese emotivo nos adaptamos a tu empresa, a cualquier tipo de empresa, objetivos y necesidades, ofreciendo servicios de protección totalmente personalizados a cada situación.
Así, en la prestación de este tipo de servicios, establecemos varios pasos a la hora de trabajar:
- Análisis personalizado de la situación de la empresa y objetivos prioritarios.
- Identificación y consenso de necesidades y requisitos.
- Preparación de una propuesta de Plan de Defensa personalizado que incluirá la propuesta de soluciones de protección/defensa a desplegar.
- Apoyo en la implantación personalizada de las soluciones propuestas y acordadas.
- Apoyo en la configuración personalizada, y más conveniente, de las soluciones propuestas y acordadas, dentro de la organización.
- Análisis de resultados.
- Emisión de informes de las actividades del plan llevadas a cabo.
- Auditoría de las acciones realizadas y soluciones implantadas, con el objetivo de medir su impacto y efectividad.
Esta materia es muy extensa y nuestra cartera de servicios de protección, inteligencia y ciberinteligencia es tan amplia que te dejamos aquí un resumen de todos ellos:
- Oficina de Seguridad. Nos hacemos cargo de toda tu ciberseguridad corporativa. Si no es vuestro core business, o si no tienes capacidades ni recursos para dedicar tiempo y dinero a ello, nosotros lo hacemos por ti. Seremos tu Blue Team dentro de tus equipos, de forma parcial y por completo.
- Gestión de Identidades. El control de accesos, el establecimiento de los toles y permisos correctos o más adecuados, la implantación y puesta en marcha de robustos servicios de identificación y autenticación, son tareas complejas y tediosas que no puede realizar personal inexperto. Nosotros nos encargamos, evaluando la situación de la organización, analizándola y proponiendo los modelos más adecuados y personalizados de Administración de Accesos con Privilegios (PAM) y Gestión de Accesos e Identidades (IAM).
- Gestión de Vulnerabilidades. ¿Alguna vez habéis realizado un análisis de vulnerabilidades en vuestra empresa? Y, en el caso improbable de que lo hayáis hecho, ¿habéis tomado medidas y habéis realizado una gestión de vulnerabilidades? Nosotros nos encargamos, analizando las infraestructuras, sistemas, servicios y aplicaciones de la empresa de forma continua, detectando las vulnerabilidades existentes en todos ellos, “parcheándolas” o solucionándoles si es posible realizando actualizaciones, reduciendo así el tiempo de exposición.
- Arquitectura de Seguridad. Otro asunto complejo que requiere de expertos. Con la evaluación y el análisis de vuestra organización, podremos tener una foto exacta del nivel de ciberseguridad existente. Con ello, definimos e implantamos el framework de ciberseguridad corporativo para la gestión de aplicaciones, servicios, rede, dispositivos y sistemas de la organización.
- Awareness y Campañas de Simulación de Phishing. Un tema clave en materia de ciberseguridad corporativa, es la concienciación, aderezada al mismo tiempo con la formación, la capacitación y el entrenamiento. ¿Están tus empleados preparados para ser engañados y atacados? ¿Serían capaces de detectar una de estas amenazas y saber actuar convenientemente frente a ellas? Esto es lo importante y es clave. En muchas ocasiones, incluso más que contar con miles de soluciones, herramientas y una increíble y enorme batería de defensas y protecciones (aunque sean las mejores). Déjalo en nuestras manos. Nosotros nos encargamos de analizar la situación de la empresa y el nivel de conocimiento y destreza de los empleados. Con ello, te propondremos un plan de actuación que se basará en la adquisición de los conocimientos y las destrezas necesarias, mediante acciones formativas personalizadas, preparación de documentación y material formativo, incluso la puesta en marcha de un servicio de entrenamiento para el reconocimiento, detección y conveniente actuación frente a ataques de phishing simulados. De este servicio ya hablamos en el artículo “Servicios de awareness en ciberseguridad, tan importantes como las herramientas de protección”.
- Hardering/Bastionado de sistemas y redes. Analizando y conociendo tu organización, sus infraestructuras, aplicaciones y servicios, te propondremos las aplicaciones más adecuadas para tu empresa, las configuraciones más seguras que deberíais emplear y te propondremos maquetas y redes seguras a implantar y cómo implantarlas. De este servicio ya hablamos en el artículo “El bastionado de equipos y redes, crucial en la ciberseguridad corporativa”.
- Integración de Soluciones de Seguridad. En muchas ocasiones, para una buena defensa es necesario comunicar diferentes sistemas para que interactúen entre ellos, tanto de ciberseguridad como corporativos. Esto no es tarea sencilla si no se cuenta con los conocimientos y experiencia adecuados. ¿Vais a desplegar un antivirus gestionado en la organización? ¿Un sistema de monitorización? ¿Un sistema de correlación? ¿Una solución de backup? ¿Un sistema de cifrado de datos y/o comunicaciones?... Nosotros os ayudamos a implantarlo todo y a conectar cada una de las partes si fuese necesario.
- Desarrollo Seguro. ¿Os dedicáis al desarrollo de software? ¿Habéis escuchado alguna vez el término “security by design”, o “security first”? ¿Son ciberseguros vuestros desarrollos? ¿Es vuestro código fuente robusto y sin vulnerabilidades o agujeros de seguridad? La ciberseguridad debe estar presente desde el momento del diseño y la definición de cualquier servicio o producto software, pero, además, también en cada uno de los ciclos de desarrollo de software (SDLC). Nosotros te ayudamos a que así sea, formando a tu personal e implantando metodologías y tecnologías de desarrollo seguro, para llegar a conseguir la seguridad en los ciclos de desarrollo de software (SSDLC). De este servicio ya hablamos en el artículo “Seguridad en el ciclo de vida del software”.
- Formación. Como hemos visto, la concienciación, el conocimiento y el entrenamiento, son claves, cuando hablamos de ciberseguridad. Por ese motivo, te lo ponemos fácil y formamos al personal de la organización en materia de ciberriesgos, ciberamenazas, protección y ciberseguridad.
- Auditoría de Seguridad Patrimonial. El patrimonio corporativo físico es un activo a proteger, como lo es el patrimonio corporativo digital. Debemos proteger los activos físicos y los activos digitales de la forma más adecuada a sus circunstancias. Por ese motivo, si lo necesitas, auditamos o revisamos toda la infraestructura física de tu organización. Así podemos analizar sus sistemas y procedimientos y, con ello, evaluar el nivel de seguridad patrimonial, detectando deficiencias y proponiendo mejoras.
- Gestión y Dirección de la Seguridad Patrimonial. Además de realizar un levantamiento o auditoría del patrimonio corporativo, también podemos encargarnos de su gestión, de forma completa e integral, de tal modo que afecte a toda la organización, a todas sus áreas, departamentos, objetivos y procesos.
- Amenazas Internas. Los conocidos como “insiders” suponen un enorme y grave peligro. Éstos, tanto si no son conscientes de serlo (de forma no intencionada, por falta de cuidado, conocimiento, concienciación y o capacitación), o siendo conscientes de ello (realizando actividades ilícitas o maliciosas de forma intencionada), pueden dar al traste con la continuidad del negocio. Nos referimos a empleados, proveedores dentro de la cadena de suministro, partners, etc., que, teniendo acceso autorizado a información sensible de la organización, puedan hacer un mal uso de ella o una mala actuación sobre ella. Nosotros nos encargamos de detectar ese tipo de situaciones y de detectar posibles insiders.
- Seguridad de las Operaciones (OPSEC). Tu empresa opera en varios frentes, tanto físicos como lógicos/digitales, operando con diferentes infraestructuras, comunicaciones, redes, dispositivos, etc. Todo esto deja unas trazas, una serie de datos e información de las operaciones que realizan. Dichos datos podrían estar expuestos y ser comprometidos o intervenidos por actores maliciosos. Nosotros nos encargamos de que estén a buen recaudo y seguros, mediante el uso de contramedidas que dificulten a los ciberatacantes el conocimiento y acceso a dicha información. De este servicio ya hablamos en los artículos “OPSEC, estrategia de protección de información crítica y sensible” y “¿Por qué es importante contratar servicios de análisis de actores maliciosos?”.
- TSMC Contramedidas Electrónicas. ¿Sabéis si os están espiando? ¿Alguien está realizando seguimiento de alguna persona, propiedad, o vehículo de la empresa? ¿Os han robado algún dispositivo o vehículo? Dejadnos ayudaros a descubrirlo y a evitarlo, detectando sistemas ocultos de grabación y/o transmisión de imagen y sonido, así como balizas que faciliten el seguimiento de personas, objetos, dispositivos o vehículos.
Si quieres, conocer más detalles consultando todos los servicios de Protección de Zerolynx.
Además, también puedes conocer el portfolio completo de servicios de ciberseguridad y ciberinteligencia de Zerolynx.
Si prefieres que te informemos personalmente, no dudes en ponerte en contacto con nosotros.
Iñigo Ladrón Morales, Redactor de contenidos para Zerolynx.