Tecnología para los negocios - Seguridad en tiempos de teletrabajo.

Factum es un integrador español con sede en Madrid y presencia también en México y Reino Unido.

Es un referente en implantación de soluciones y gestión de servicios TIC, con una amplia oferta que se estructura en tres unidades de negocio: Ciberseguridad, Cloud Experience y Technology Managed Services.

En el área de Ciber se incluyen los proyectos de seguridad a medida y los servicios remotos y gestionados desde el SOC. La división de Cloud Experience engloba la propuesta relacionada con transformación digital. Por último, la unidad de Technology Managed Services, aborda los servicios gestionados bajo diferentes modelos tanto desde las propias instalaciones de Factum y on premise como a través de un modelo híbrido, sobre todo en áreas de desarrollo e infraestructura.

NUESTRA ACTIVIDAD

Hoy en día el teletrabajo se impone como una alternativa que permite realizar las funciones habituales desde una ubicación distinta a la sede de la empresa. En situaciones excepcionales como la crisis sanitaria actual en las que los empleados no pueden o no deben acudir al centro de trabajo, el teletrabajo es una solución para continuar con nuestra actividad.

No obstante, facilitar el teletrabajo sin seguir unas pautas de seguridad puede ser un riesgo para la empresa, ya que los ciberdelincuentes podrían acceder a la red de la organización y la información que se gestiona, y los empleados podrían hacer uso de herramientas no permitidas poniendo en peligro a la organización. Por ello, antes de proponer el teletrabajo, hay que asegurarse de cumplir unas buenas prácticas de seguridad. Desde Factum asesoramos a nuestros clientes para que puedan seguir focalizándose en su negocio, estén donde estén, pero de manera segura.

Para que los datos y los recursos de la empresa no se vean comprometidos nosotros proponemos un enfoque de protección global.

Protección de todos los dispositivos

En entornos de teletrabajo y ante la posibilidad de encontrarnos con escenarios BYOD, las empresas deben proteger todos sus dispositivos con una solución antimalware de manera que tanto equipos de escritorio, como servidores (físicos o virtuales) y buzones no corran el riesgo de una infección.

Bitdefender GravityZone Elite protege la empresa contra todo tipo de amenazas informáticas sofisticadas con rapidez y precisión. Diseñado con una filosofía de defensa por capas con tecnologías de múltiples etapas y sin firmas, que incluyen aprendizaje automático avanzado, análisis del comportamiento, antiexploit y espacio aislado integrado, Bitdefender GravityZone Elite supera a las herramientas de seguridad de endpoints convencionales.

Ventajas principales:

  • Protección contra las infecciones de malware y remediación de la lentitud del sistema con la solución mejor valorada en las pruebas independientes en cuanto a protección y rendimiento.
  • Protección contra todas las amenazas y vectores de ataque con un aprendizaje automático de eficacia probada, análisis del comportamiento, antiexploit avanzado y monitorización continua de los procesos en ejecución.
  • Análisis integrado de riesgos en los endpoints.
  • Refuerzo de la posición de seguridad con control integrado de dispositivos y aplicaciones, aplicación de parches, cifrado y otras tecnologías.

Control de los datos de aplicaciones en la nube, de la navegación de los teletrabajadores y acceso rápido a servicios corporativos.

Con la movilidad de los trabajadores, el propio teletrabajo y el extenso uso de los servicios en la nube se hace necesario analizar un nuevo paradigma y plantear la extensión del antiguo perímetro de seguridad de la empresa a la nueva ubicación de los empleados y a la nueva ubicación de los servicios. Es necesario que los trabajadores puedan continuar con su misma actividad de manera segura sin importar donde estén, pero también que los datos corporativos residentes en aplicaciones de la nube estén controlados.

La transformación digital ha modificado los patrones en cuanto al diseño de la red y los servicios de seguridad, desplazando el punto de atención hacia la identidad del usuario y/o del dispositivo, no hacia el centro de proceso de datos. La rápida adopción de las aplicaciones, servicios y dispositivos móviles en la nube ha propiciado que los datos lleguen a lugares donde la tecnología de seguridad tradicional no puede protegerlos. Con Netskope cubriremos tres grandes necesidades:

  1. Control de acceso y análisis de los datos que residen en aplicaciones en la nube (como Office365, G-Gsuite, Salesforces, Dropbox…).
  2. Seguridad en la navegación para los trabajadores remotos, proporcionándoles una capa de filtrado de navegación y anti-amenazas. Se busca la seguridad de los trabajadores pero también visibilidad y control de su navegación.
  3. Acceso rápido a servicios que necesiten conexión con la red corporativa, para que los teletrabajadores puedan seguir con su operativa normal sin preocuparse de donde estén.

Ventajas principales:

  • Proveedor de seguridad que acelera el proceso de transformación digital con una plataforma de seguridad consolidada, centrada en los datos, con inteligencia en la cloud.
  • Netskope protege los datos y a los usuarios en todas partes, tanto los creados y expuestos en la nube hasta los que terminan en aplicaciones cloud y dispositivos personales no gestionados.
  • Protección contra amenazas cloud
  • Prevención de exposición de los datos, robos y fuga de información
  • Análisis del comportamiento de usuarios
  • Enfoque flexible y rendimiento global
  • Adopción del acceso a la red zero-trust

CASOS DE ÉXITO

Seguridad en sedes y para usuarios móviles

La expansión global, la mano de obra móvil y la computación en la nube están cambiando la ubicación de sus aplicaciones, de sus datos y de sus usuarios y traen consigo nuevos vectores de riesgo para la ciberseguridad que es necesario gestionar.

La solución Prisma Access de Palo Alto presenta un enfoque para entornos distribuidos que previene los ciberataques en sedes, facilita las implementaciones de SD-WAN y dota a los usuarios móviles con todas las capacidades de Next Generation Firewall.Con Prisma Access, dispondrás de un Firewall con toda la potencia de los equipos de Palo Alto, pero en su propia nube, sin tener que invertir en recursos adicionales dentro de tu propia arquitectura.

Ventajas principales:

  • Protección de redes remotas y usuarios móviles de manera constante en cualquier lugar.
  • Garantía de conectividad y seguridad para acceder a todas las aplicaciones.
  • Solución SaaS, entregado como un servicio, sin hardware: ofrece flexibilidad y escalabilidad en la nube para atender a sus diferentes necesidades.
  • Automatiza el despliegue y la orquestación de los servicios de seguridad.

Protección y concienciación sobre el phishing

Los proveedores de servicios de videoconferencia proporcionan una herramienta de trabajo imprescindible, y los cibercriminales han adaptado la ingeniería social de sus ataques a estos servicios. El robo de credenciales en estas plataformas permite a los ciberdelincuentes acceder a cuentas corporativas y violar la confidencialidad de la empresa.

La Formación para concienciar en materia de seguridad de Proofpoint (antes Wombat Security) ayuda a proporcionar la enseñanza adecuada a las personas apropiadas en el momento preciso, convirtiendo a los usuarios en una última línea de defensa sólida para identificar los ciberataques y proteger la empresa.

Ventajas principales:

  • Cambio del comportamiento de los usuarios para reducir los riesgos de ataques de phishing y otros ciberataques.
  • Priorización y mejora de la respuesta a incidentes.
  • Seguimiento de los resultados y del progreso, con informes en tiempo real.
  • Reducción de los ataques de phishing y las infecciones de malware hasta en un 90%.

Monitorización del estado de los usuarios remotos

En un escenario de teletrabajo necesitaremos tener visibilidad en tiempo real del estado de la seguridad de los empleados en múltiples áreas como las VPNs, la autenticación, las aplicaciones corporativas, etc. Debemos gestionar la incertidumbre y abordar los desafíos que presenta una fuerza laboral remota en rápido crecimiento.

La plataforma Splunk Data-to-Everything permite a las organizaciones obtener información en tiempo real de sus datos. El objetivo es aprovechar al máximo nuestro conjunto de herramientas y tecnologías corporativas en este momento tan desafiante.

Ventajas principales:

  • La solución de Splunk es ideal para agregar datos dispares de cualquier fuente, independientemente de su estructura, en tiempo real y a escala.
  • Asegurar el acceso a los datos, proteger la privacidad, maximizar el tiempo de actividad de los recursos críticos de TI, con capacidades completas de auditoría.
  • Splunk ha desarrollado un cuadro de mando interactivo, Splunk COVID-19, con el objetivo expreso de ayudar a monitorizar y comprender la pandemia a medida que evoluciona, al tiempo que responde de la mejor manera posible para garantizar la seguridad pública.

Protección Office 365 y entornos SaaS

En la era digital, las organizaciones están adoptando servicios de TI basados en el Software como servicio (SaaS). Sin embargo, almacenar los datos de SaaS en una única ubicación en la nube puede poner a los clientes en peligro si no pueden localizarlos o restaurarlos.
Muchas organizaciones no se dan cuenta de que los proveedores de la nube proporcionan una infraestructura externa pero no se hacen responsables de proteger los datos de SaaS contra los errores humanos, la eliminación, el malware, el ramsonware y otros riesgos. Los datos y las aplicaciones SaaS deben ser respaldados, pero es el deber del suscriptor

La nueva solución SaaS Backup permite realizar backups de nube a nube y protección de datos automatizada a través de cargas de trabajo basadas en SaaS, incluyendo Office 365, G Suite y Salesforce. SaaS Backup da al cliente el control de sus propios datos de SaaS basado en la nube. Permite que sus clientes obtengan mejor información sobre sus datos con acceso en cualquier momento y en cualquier lugar, y capacidades de restauración instantánea con un solo clic.

Ventajas principales:

  • Restauraciones puntuales: con múltiples opciones de restauración en cualquier nivel.
  • Confiable y seguro: Copias de seguridad automáticas, 99,9% de tiempo de actividad.
  • Rápido y fácil: Consola simple e intuitiva para ver las copias de seguridad y recuperar los datos con un clic
  • Control y visibilidad: Control de acceso basado en roles, compatibilidad con el inicio de sesión único (SSO) y con la autenticación multifactorial (MFA), supervisión del estado de la copia, registro de auditoría, alertas y política de retención.

Securización de O365

La seguridad, la privacidad, el compromiso y la transparencia son las principales preocupaciones de las empresas cuando se plantean la posibilidad de migrar sus servicios a la nube. Uno de los compromisos que Microsoft tiene con respecto a su plataforma de productividad en la nube, Office 365, es la de garantizar la seguridad y privacidad de la información de los clientes que la utilicen, y para ello se guía por los siguientes principios de confianza:

Ventajas principales:

  • Prevenir la pérdida de información: Con una política de prevención de pérdida de datos (DLP), se puede identificar, supervisar y proteger automáticamente la información confidencial en todo Office 365.
  • Gobernanza de datos: El gobierno de los datos mantiene los datos mientras sea necesario y deshacerse de ellos cuando ya no se necesitan. Con Office 365, es posible administrar todo el ciclo de vida del contenido, desde la importación y el almacenamiento de datos, hasta la creación de políticas de retención que posteriormente eliminen de forma permanentemente el contenido al final.
  • Compartición segura de documentos: Posibilidad de compartir documentos tanto interna como externamente de una forma segura, limitando los permisos que sean necesarios.
  • Proteger contra amenazas: Protección contra diversas amenazas como la suplantación de identidad, el software malintencionado, el correo electrónico no deseado, los intentos de suplantación de identidad y el acceso no autorizado a datos.
  • Búsqueda de contenido en Office 365: Encontrar rápidamente mensajes de correo electrónico en buzones de Exchange, documentos en sitios de SharePoint y ubicaciones de OneDrive, y conversaciones de Teams.
  • Gestionar las investigaciones judiciales en la O365: Las organizaciones necesitan responder a aquellos casos legales que involucran a sus empleados. Esto puede implicar la necesidad de llevar a cabo una búsqueda rápida y el mantener cierta información durante un mayor periodo de tiempo: correos electrónicos, documentos, conversaciones de mensajería instantánea, etc.

Una solución de Factum

BITDEFENDER

NETSKOPE

PALO ALTO PRISMA ACCESS

PROOFPOINT

PLUNK – Campaña especial 90 días gratis

Veritas

Microsoft

Más información

Ámbito

  • Global

A quién va dirigido

  • Medianas empresas
    ( < 250 trabajadores )
  • Grandes empresas
    ( >= 250 trabajadores )
  • Instituciones

Sector

  • Agroalimentario
  • Manufacturing / Fabricación
  • Distribución comercial
  • Comercio / Retail
  • Construcción
  • Transportes
  • Turismo
  • Servicios profesionales
  • Servicios financieros y seguros

¿Eres un proveedor de soluciones TIC y quieres aparecer en este portal?

¿Eres una empresa y no encuentras lo que estás buscando?


SUSCRÍBETE A NUESTRO NEWSLETTER

Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.

Información básica sobre protección de Datos
Responsable Cámara Oficial de Comercio, Industria y Servicios de Madrid
Finalidad Trataremos sus datos personales con la finalidad de gestionar esta contratación, así como para mantenerle informado sobre los productos y servicios ofrecidos por esta Corporación
Legitimación Ejecución del contrato
Destinatarios No se cederán los datos personales a terceros, salvo obligación legal o salvo indicación expresa
Ejercicio de derechos Acceder, rectificar y suprimir los datos, así como otros derechos que se detallan en la información adicional
Información adicional Puede consultar la información adicional y detallada sobre la política de privacidad en la web www.camaramadrid.es

EMPRESAS TIC

Leyton
Yooz
Infoavan
Experis ManpowerGroup
Abast
Qlik
inaCatalog
Minsait
VALIDATED ID
Grupo INV
S4
Ingrammicro
Inovaprime
Dreamtech5
QUALYS TECHNOLOGIES S.A
GRUPO AVALON
Grupo Microsyscom
Grupo Incentivo Regalo
Panda Security
Cefiros
QUABIA CONSULTING
Dokify
Cabify
Gocontact, S.L.
Zaska
Quality Objetcs
MIBIZ
Acens
SCC

COLABORADORES

Aula inglés
pymes.com
Camerfirma
Nefab
Roomspace
Wolters Kluwer
Ibercaja