Seguridad

Estrategias de Optimiti Network apoyan para disminuir el riesgo de un ciberataque

De los últimos casos de incidentes de seguridad y brechas de datos que se han presentado en México, hay empresas de múltiples sectores, tanto iniciativa privada como oficinas de gobierno. Además de pérdidas económicas, también hay otros tipos de afectaciones, que si bien no son fácilmente cuantificables, es un hecho que dañan a las empresas en su reputación, su operación y pérdida de información, manifestó Optimiti Network.

“Es importante que los CISOs (Chief Information Security Officer) consideren un enfoque de riesgos que los ayude a identificar de manera rápida dónde realmente están las brechas y dónde se puede generar un incidente”, mencionó  Javier Luna, director de Ingeniería y Preventa de Optimiti Network, quien agregó que hay muchas estrategias que se pueden implementar a través de un análisis de riesgos, pero que no sea solamente técnico, sino que también toque temas de procesos de negocio. “Es como se podrá tener un panorama completo en materia de ciberseguridad”, destacó el directivo.

Dentro del margen de operación que tienen los atacantes, hay diversas plataformas y puntos débiles que se deben cubrir con especial énfasis, ya que es sumamente complicado cubrir el 100% de los blancos donde un ciberdelincuente puede realizar sus acciones.

“Otro de los vectores importantes son las cuentas privilegiadas, Verizon en su estudio de este año destaca que en la mayoría de los casos de brechas  de datos de incidentes de seguridad, la escalación de privilegios o el abuso de cuentas privilegiadas ocupó un 80% de los ataques registrados, entonces mantener las cuentas privilegiadas con un nivel de seguridad adecuado es uno de los principales desafíos para las empresas”, aseveró Luna.

Atención con la nube

De acuerdo con Gartner la industria mexicana invertirá 5,831 millones de dólares en tecnologías de la información y contratación de servicios en la nube, en cualquiera de sus versiones: pública, privada o híbrida. Esto representa un nuevo y atractivo blanco para los atacantes, ya que esta tecnología aún se encuentra en una fase inmadura en cuanto al cuidado de la información que opera y resguarda diariamente, según Optimiti Network.

“Uno de los proyectos es la implementación de CASB (Cloud Access Security Broker), los atacantes están volteando a la nube y es un medio que típicamente no cuenta con alguna postura de seguridad adecuada, por ello en los siguientes años debemos trabajar fuerte en este aspecto para disminuir los riesgos en la nube”, señaló  el ejecutivo.

Alternativas y soluciones 

Javier Luna explica: “No somos un distribuidor, nos gusta ofrecer valor a través de la implementación de servicios de consultoría, donde mucho tiene que ver en cómo ayudamos a nuestros clientes a gestionar de la mejor manera su apetito de riesgo, ayudándolo a identificar dónde están los riesgos que pudieran tener un mayor impacto, así como colaborando con la implementación de estrategias de tratamiento de los mismos”.

Asimismo se mencionó que la empresa  no trabaja sola, pues tiene una política de alianzas con vendors cracterizados por ofrecer servicios con una visión fresca de cómo enfrentar los ciberataques de una manera rápida, eficiente y oportuna. Javier Luna, concluye: “tenemos alianzas con +15 vendors diferentes, que ofrecen soluciones especializadas e innovadoras, es un portafolio muy completo gracias al pensamiento out of the box que ofrecemos en conjunto con nuestros partners”.

Los analistas señalan como principales vectores de ataque los siguientes:

  1. Ataques de ingeniería social (spear phishing principalmente)
  2. Ataques de ransomware
  3. Ataques a ambientes de nube
  4. Robo de identidad
  5. Ataques de negación de servicio

[email protected]

También te puede interesar:

Optimiti Network presenta Fortify, que fortalece los códigos de programación

Optimiti Network lanza su propuesta Zero Trust 3D, en alianza con Big ID, Centrify y Netskope

Optimiti Network concreta alianza en seguridad con Aruba

KIO Networks: Imprescindible contar con un plan de ciberseguridad

 

 

 

 

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap