Gestión de activos críticos
Basados en los conceptos más modernos de la arquitectura Zero Trust, cambiamos la forma en que las organizaciones administran sus activos críticos de Tecnología de la información (TI), Tecnología operativa (TO) y Sistema de control industrial (SCI). El concepto Zero Trust no presupone la confianza en las redes, los dispositivos o los usuarios, lo que requiere una autenticación constante, en tiempo real, de los componentes de la red, ya sean usuarios, sistemas, equipos y dispositivos.
En un entorno moderno que requiere cada vez más la integración de sistemas, equipos y dispositivos conectados, un ataque a una red de TO o dispositivo SCI, puede ser iniciado por una vulnerabilidad explotada en un sistema de TI. La gestión centralizada e integrada de estos activos críticos mitiga el riesgo potencial de un ataque de hackers.
Solución basada en las mejores prácticas de seguridad y que cumple con el Reglamento general de protección de datos (RGPD, 2016), con la Ley de mejora de la ciberseguridad de IoT del gobierno de los EE. UU. (2020) y con el Código de prácticas para la seguridad de IoT del consumidor del gobierno del Reino Unido (2021).
Nuestra Mentalidad de Seguridad
Regulatorio
Desarrollamos soluciones basadas en las mejores prácticas y políticas de seguridad, y en cumplimiento de las Leyes Generales de Protección de Datos.
Zero Trust
Utilizamos el concepto de Zero Trust, que supone que no hay confianza en las redes, los dispositivos o los usuarios, y requiere una autenticación constante, en tiempo real, de los usuarios que acceden a los datos.
Prevención
Nuestras soluciones se enfocan en prevenir, y no en remediar problemas
Complejidad
Nuestras soluciones son de baja complejidad, configuración rápida y fácil incorporación.
Principales vulnerabilidades de seguridad y coste medio de las infracciones
81%
de las infracciones relacionadas con la piratería utilizan contraseñas robadas o débiles.
Fuente: Verizon, 2020
54%
de los ataques de ransomware comienzan con el robo de credenciales.
Fuente: Dark Reading, 2021
4.62M USD
costo total promedio de una infracción que involucre ransomware.
Fuente: IBM, 2021
18.9M USD
costo promedio de pérdidas financieras por violación de datos (multas, negocios perdidos, respuesta).
Fuente: IBM, 2021
Funcionalidades
Gestión de identidad
- Los usuarios solo accederán a los dispositivos autorizados por el administrador y sin conocimiento de las credenciales.
Auditoría y cumplimiento
- Auditoría de Logs, Keylogger y Video, en cumplimiento con las regulaciones globales.
Túnel seguro e inverso
- El acceso a los dispositivos, sistemas y equipos se realizará a través de un túnel seguro, de forma automática y sin gestión de usuarios.
- Túnel de acceso inverso cuando se aplican restricciones de firewall, lo que reduce los costos operativos.
Gestión de dispositivos
- Ningún sistema, equipo o dispositivo será accesible de forma anónima y ajena a la plataforma.
- Actualizaciones de software seguras
- Protección contra el robo de equipos
Autenticación sin contraseña
- Autenticación sin contraseña a la plataforma, con garantía de no repudio.
Recopilación y almacenamiento seguros de datos
- Recopilación y almacenamiento seguros de datos desde dispositivos
Zero Touch
- Implementación automática.
- Aprovisionamiento remoto de nuevos dispositivos.
- Registro fácil y sin contacto.
Sin contraseñas predeterminadas
- El dispositivo IoT utiliza una clave privada para la autenticación en lugar de contraseñas (adecuado para la nueva legislación del Reino Unido sobre dispositivos IoT).
Principales ventajas de la solución
Accesos sin utilizar contraseña
Todos los usuarios que accedan a la plataforma y a los activos críticos, gestionados a través de ella, lo harán sin el uso de usuario y contraseña, utilizando el concepto de clave privada en la autenticación, asegurando el no repudio de quienes acceden.
Sin conocimiento de credenciales
Todos los usuarios que accedan a activos críticos gestionados a través de la plataforma lo harán sin conocimiento y acceso a sus credenciales. Esto evitará accesos externos a la plataforma, reduciendo numerosas amenazas de seguridad.
Acceso seguro a los sistemas
Las conexiones entre los puestos de trabajo de los usuarios y los activos críticos se realizarán a través de un canal seguro generado automáticamente por la propia plataforma, evitando la necesidad de gestionar VPN, así como los riesgos inherentes a su uso. Reducción significativa de los costos operativos, debido a la posibilidad de acceso remoto, a menudo impedido por firewalls.
Auditoría y cumplimiento
Todos los accesos pueden ser auditados. Por lo tanto, ante cualquier incidente, se podrá identificar al usuario que ha realizado el acceso. La solución cumple con las mejores prácticas y con la LGPD (Ley general de protección de datos personales).
Autorización y revocación de acceso
Toda autorización y revocación de acceso se realiza, de forma centralizada, a través de la plataforma, pudiendo realizarse de forma individual, por grupo, departamento, etc. En caso de desvinculación de un empleado, todos los accesos son revocados simultáneamente por el Administrador.
Gestión operativa segura
1 Los usuarios pueden estar autorizados para acceder a una o más plataformas a través del mismo ID.
2 Cada entidad tendrá su plataforma y sus hubs.
3 Un usuario puede estar autorizado para acceder a otra(s) plataforma(s) desde su plataforma principal.
4 Cada entidad administrará sus activos críticos de TI, TO y SCI.
Mejores prácticas de seguridad y cumplimiento a las principales regulaciones
Las mejores prácticas de seguridad se basan en estándares internacionales de protección de datos y privacidad (como GDPR y LGPD), lo que garantiza a las organizaciones y gobiernos la prevención de multas y una ventaja competitiva en el mercado.
- 1. Concepto de Privacy by Design.
- 2. Garantía de no repudio y autenticidad del usuario
- 3. Autenticación sin el uso de contraseña.
- 4. Gestión de identidad y control de acceso, según las mejores prácticas de seguridad.
- 5. No tener contraseñas predeterminadas en dispositivos IoT.
- 6. Garantizar que todos los accesos entre el usuario y los dispositivos se produzcan a través de medios seguros.
- 7. Actualización segura de softwares.
- 8. Acceso a todos los activos críticos a través de la plataforma y con auditoría.
El retorno sobre la inversión (ROI, por sus siglas en inglés) generado al adoptar el concepto
Reducción del riesgo de violación de datos
Reducir el riesgo de violación de datos puede llegar hasta un 50%
Economía
En empresas medianas y grandes, los ahorros pueden llegar a $20 por empleado por mes. La Auditoría Avanzada puede reducir hasta en un 25%
Eficiencia
Las llamadas de soporte técnico se pueden reducir hasta en un 50%. La agilidad para entregar nueva infraestructura se puede reducir hasta en un 80%