Gestión de activos críticos

Basados en los conceptos más modernos de la arquitectura Zero Trust, cambiamos la forma en que las organizaciones administran sus activos críticos de Tecnología de la información (TI), Tecnología operativa (TO) y Sistema de control industrial (SCI). El concepto Zero Trust no presupone la confianza en las redes, los dispositivos o los usuarios, lo que requiere una autenticación constante, en tiempo real, de los componentes de la red, ya sean usuarios, sistemas, equipos y dispositivos.

En un entorno moderno que requiere cada vez más la integración de sistemas, equipos y dispositivos conectados, un ataque a una red de TO o dispositivo SCI, puede ser iniciado por una vulnerabilidad explotada en un sistema de TI. La gestión centralizada e integrada de estos activos críticos mitiga el riesgo potencial de un ataque de hackers.

Solución basada en las mejores prácticas de seguridad y que cumple con el Reglamento general de protección de datos (RGPD, 2016), con la Ley de mejora de la ciberseguridad de IoT del gobierno de los EE. UU. (2020) y con el Código de prácticas para la seguridad de IoT del consumidor del gobierno del Reino Unido (2021).

Gestión de activos críticos

Nuestra Mentalidad de Seguridad

Regulatorio

Regulatorio

Desarrollamos soluciones basadas en las mejores prácticas y políticas de seguridad, y en cumplimiento de las Leyes Generales de Protección de Datos.

Zero Trust

Zero Trust

Utilizamos el concepto de Zero Trust, que supone que no hay confianza en las redes, los dispositivos o los usuarios, y requiere una autenticación constante, en tiempo real, de los usuarios que acceden a los datos.

Prevención

Prevención

Nuestras soluciones se enfocan en prevenir, y no en remediar problemas

Complejidad

Complejidad

Nuestras soluciones son de baja complejidad, configuración rápida y fácil incorporación.

Principales vulnerabilidades de seguridad y coste medio de las infracciones

81%

de las infracciones relacionadas con la piratería utilizan contraseñas robadas o débiles.

Fuente: Verizon, 2020

54%

de los ataques de ransomware comienzan con el robo de credenciales.

Fuente: Dark Reading, 2021

4.62M USD

costo total promedio de una infracción que involucre ransomware.

Fuente: IBM, 2021

18.9M USD

costo promedio de pérdidas financieras por violación de datos (multas, negocios perdidos, respuesta).

Fuente: IBM, 2021

Esquema Sikur ID

Funcionalidades

Gestión de identidad

Gestión de identidad

  • Los usuarios solo accederán a los dispositivos autorizados por el administrador y sin conocimiento de las credenciales.

Auditoría y cumplimiento

Auditoría y cumplimiento

  • Auditoría de Logs, Keylogger y Video, en cumplimiento con las regulaciones globales.

Túnel seguro e inverso

Túnel seguro e inverso

  • El acceso a los dispositivos, sistemas y equipos se realizará a través de un túnel seguro, de forma automática y sin gestión de usuarios.
  • Túnel de acceso inverso cuando se aplican restricciones de firewall, lo que reduce los costos operativos.

Gestión de dispositivos

Gestión de dispositivos

  • Ningún sistema, equipo o dispositivo será accesible de forma anónima y ajena a la plataforma.
  • Actualizaciones de software seguras
  • Protección contra el robo de equipos

Autenticación sin contraseña

Autenticación sin contraseña

  • Autenticación sin contraseña a la plataforma, con garantía de no repudio.

Recopilación y almacenamiento seguros de datos

Recopilación y almacenamiento seguros de datos

  • Recopilación y almacenamiento seguros de datos desde dispositivos

Zero Touch

  • Implementación automática.
  • Aprovisionamiento remoto de nuevos dispositivos.
  • Registro fácil y sin contacto.

Sin contraseñas predeterminadas

Sin contraseñas predeterminadas

  • El dispositivo IoT utiliza una clave privada para la autenticación en lugar de contraseñas (adecuado para la nueva legislación del Reino Unido sobre dispositivos IoT).

Principales ventajas de la solución

Accesos sin utilizar contraseña

Todos los usuarios que accedan a la plataforma y a los activos críticos, gestionados a través de ella, lo harán sin el uso de usuario y contraseña, utilizando el concepto de clave privada en la autenticación, asegurando el no repudio de quienes acceden.

Sin conocimiento de credenciales

Todos los usuarios que accedan a activos críticos gestionados a través de la plataforma lo harán sin conocimiento y acceso a sus credenciales. Esto evitará accesos externos a la plataforma, reduciendo numerosas amenazas de seguridad.

Acceso seguro a los sistemas

Las conexiones entre los puestos de trabajo de los usuarios y los activos críticos se realizarán a través de un canal seguro generado automáticamente por la propia plataforma, evitando la necesidad de gestionar VPN, así como los riesgos inherentes a su uso. Reducción significativa de los costos operativos, debido a la posibilidad de acceso remoto, a menudo impedido por firewalls.

Auditoría y cumplimiento

Todos los accesos pueden ser auditados. Por lo tanto, ante cualquier incidente, se podrá identificar al usuario que ha realizado el acceso. La solución cumple con las mejores prácticas y con la LGPD (Ley general de protección de datos personales).

Autorización y revocación de acceso

Toda autorización y revocación de acceso se realiza, de forma centralizada, a través de la plataforma, pudiendo realizarse de forma individual, por grupo, departamento, etc. En caso de desvinculación de un empleado, todos los accesos son revocados simultáneamente por el Administrador.

Gestión operativa segura

1 Los usuarios pueden estar autorizados para acceder a una o más plataformas a través del mismo ID.

2 Cada entidad tendrá su plataforma y sus hubs.

3 Un usuario puede estar autorizado para acceder a otra(s) plataforma(s) desde su plataforma principal.

4 Cada entidad administrará sus activos críticos de TI, TO y SCI.

Gestión operativa segura

Mejores prácticas de seguridad y cumplimiento a las principales regulaciones

Las mejores prácticas de seguridad se basan en estándares internacionales de protección de datos y privacidad (como GDPR y LGPD), lo que garantiza a las organizaciones y gobiernos la prevención de multas y una ventaja competitiva en el mercado.

  • 1. Concepto de Privacy by Design.
  • 2. Garantía de no repudio y autenticidad del usuario
  • 3. Autenticación sin el uso de contraseña.
  • 4. Gestión de identidad y control de acceso, según las mejores prácticas de seguridad.
  • 5. No tener contraseñas predeterminadas en dispositivos IoT.
  • 6. Garantizar que todos los accesos entre el usuario y los dispositivos se produzcan a través de medios seguros.
  • 7. Actualización segura de softwares.
  • 8. Acceso a todos los activos críticos a través de la plataforma y con auditoría.

El retorno sobre la inversión (ROI, por sus siglas en inglés) generado al adoptar el concepto

Reducción del riesgo de violación de datos

Reducir el riesgo de violación de datos puede llegar hasta un 50%

Economía

En empresas medianas y grandes, los ahorros pueden llegar a $20 por empleado por mes. La Auditoría Avanzada puede reducir hasta en un 25%

Eficiencia

Las llamadas de soporte técnico se pueden reducir hasta en un 50%. La agilidad para entregar nueva infraestructura se puede reducir hasta en un 80%