Blog B-SECURE

¿Cómo responder de forma ágil y eficiente a incidentes de seguridad?

La primera línea de defensa contra un ciberataque viene en forma de prevención. Los equipos de seguridad usan EDR, MFA, NGFW, PAM, WAF y muchas otras tecnologías para mantener a raya a los ciberdelincuentes. Sin embargo, ninguna defensa es perfecta e incluso las mejores formas de protección están sujetas a posibles brechas. Aquí es donde entra la respuesta a incidentes.

¿Por qué hacer monitoreo continuo de terceros?

La cadena de suministro de las organizaciones se ha vuelto cada vez más susceptible a las interrupciones de ciberseguridad no planificadas que afectan negativamente los ingresos, el inventario y la confianza del consumidor. Como resultado, ha habido un enfoque cada vez mayor en la comprensión de cómo se prestan los servicios críticos, la dependencia de terceras y cuartas partes, y los controles de riesgo clave que se pueden implementar para mitigar el riesgo de incidentes de seguridad.

5 principios claves de seguridad de la identidad para implementar Zero Trust

Una gran porción de los profesionales de seguridad tiene en sus planes implementar un modelo de Zero Trust en sus organizaciones. Sin embargo, pareciera que pasar del deseo a la realidad ha sido más complejo de lo esperado pues no supone simplemente cambiar X o Y tecnología sino el enfoque general de la estrategia de seguridad. Zero Trust no es una tecnología única, sino un enfoque de seguridad de la información que involucra diferentes tipos de tecnologías, incluida la gestión de identidad y acceso, análisis de comportamiento, seguridad de punto final y microsegmentación de red.

Temas: Identidad y acceso Zero Trust

¿Qué tan grande es su superficie de ataque? – ¿Y qué pasa con los terceros?

La superficie de ataque de su organización puede ser algo difícil de monitorear. En un mundo conectado, parece que siempre se está expandiendo. Lo que es probablemente cierto. La expansión de la superficie de ataque se ha disparado, impulsada por la adopción de la nube, el uso de herramientas SaaS (software como servicio) y el hecho de que tantas organizaciones han llegado a depender de terceros.

Temas: Ciberseguridad Consultoria

Tendencias de seguridad para 2023

 

Temas: Tendencias

Amenazas Avanzadas Persistentes (APTs) y Ciberguerra

Las guerras han hecho parte de la humanidad desde su mismo origen, razón por la cual, las estrategias (técnicas tácticas y procedimientos, abreviado en inglés TTP) utilizadas evolucionan a la par con tecnologías de la época; estas evolucionan y pasan desde armas convencionales, hasta las no convencionales como lo son las nucleares y químicas, hasta llegar hoy en día a su evolución máxima a través de “La Ciberguerra”. Está última combinada con los medios convencionales y no convencionales genera La Guerra Hibrida. Así pues, con la expansión de las telecomunicaciones e interconexión global y la dependencia de los equipos de cómputo, dispositivos tecnológicos e internet, generan un incremento de los ciber conflictos presentando en mayor medida amenaza para toda persona que esté presente en el ciber espacio. 

5 claves para la gestión del riesgo de terceros

Los terceros son una parte importante para nuestras organizaciones.

Cuando hablamos de terceros tendemos a pensar que solo son nuestros proveedores, sin embargo, el espectro se amplía al contemplar también a contratistas, socios de negocio, agentes comerciales y todos aquellos que soportan la operación, brindan servicios, distribuyen y venden nuestros productos o servicios.

Los terceros tienen acceso a la información de la organización y pueden llegar a tratar datos confidenciales o sensibles, son una parte importante para la operación de nuestra organización, sin embargo, también pueden ser una fuente importante de riesgo ya que muchas veces los ciberdelincuentes buscan a través de ellos llegar a sus clientes; es por ello que es tan importante conocer su postura de seguridad así como saber qué esfuerzos y medidas toman para su fortalecimiento.

Temas: Consultoria Riesgo de Terceros