Loading...

“Las empresas deberían aplicar una estrategia 360 de seguridad TI”

Logicalis lleva más de 10 años prestando servicios gestionados de ciberseguridad a compañías cotizadas en los principales índices bursátiles del mundo. En Europa, la multinacional ha creado un Centro de Operaciones de Seguridad que reúne todo su conocimiento y experiencia en Seguridad y Analítica de datos y está reforzando sus operaciones en este campo. De hecho, su filial española acaba de adquirir la firma especializada en seguridad y cumplimiento normativo, Áudea, en una nueva muestra de esta estrategia basada en ofrecer una visión 360 de la seguridad corporativa.

Su director general, Alex Zaragoza, nos explica, horas después de anunciarse la operación con Áudea, cuál es la visión de la compañía sobre el incesante aumento de los ciberataques y sus potenciales efectos sobre empresas e instituciones.

Entrevista con Alex Zaragoza, director general de Logicalis

¿Cómo se pueden prevenir situaciones como la sufrida recientemente por la Seguridad Social en España, que pone en peligro millones de registros personales e interrumpe su actividad durante días?

Es muy importante aplicar medidas y soluciones que nos permitan detectar posibles problemas de seguridad, tanto en un extremo como en otro de la red, para prevenir accesos no autorizados a la organización, vengan de donde vengan. La metodología “Zero Trust” permite proteger la identidad del usuario, de los dispositivos, datos, cargas de trabajo y de la red. Es decir, de todos los entornos en los que opera la organización. Si finalmente el ataque se produce, debemos adoptar medidas que nos permitan contener la brecha de seguridad y restaurar sistemas y aplicaciones en el menor tiempo posible.

En general, gestionar adecuadamente las identidades y una buena microsegmentación de la red y de las aplicaciones ayuda a minimizar el impacto de un ataque, a la vez que se devuelve la confianza a los usuarios.

Por otro lado, también es fundamental concienciar a todos los empleados de la relevancia de sus actos para la seguridad general. Al final, como el eslabón más débil ante un ataque, y por mucha tecnología que implantemos en nuestra organización, de nada sirven las medidas defensivas, si alguien abre un correo que contiene phishing, un enlace malicioso o un archivo adjunto, sin comprobar si el dominio es legítimo o, al menos, cuestionarnos si el correo o el remitente son sospechosos. Por tanto, desarrollar un buen plan de ciber-concienciación enfocada a los usuarios de nuestra organización, debe ser una prioridad.

¿Qué tipo de controles recomienda a nivel general a las organizaciones, para minimizar el riesgo de ser atacadas?

Cada vez tenemos más parte del negocio en servicios Cloud diferentes, lo que requiere adoptar el mencionado modelo de seguridad “Zero-Trust” (nunca hay que confiar en el usuario, en el dispositivo o en la red. Al contrario, hay que verificarlo siempre). De esta forma, se pueden implantar controles que protejan la identidad digital y evitar posibles robos de credenciales o potenciales brechas de seguridad corporativas.

¿Cómo hay que reaccionar ante un primer ataque, qué pasos debe seguir una organización, cuando recibe una agresión o ve comprometidos sus datos?

El primer paso es lograr tener visibilidad sobre lo que está ocurriendo realmente en la red corporativa (On-premise, Cloud, o Híbrida), ya que muchas veces las empresas están siendo atacadas y no son conscientes de ello, hasta que la situación es crítica.

Difícilmente uno puede protegerse contra algo que desconoce o no logra detectar. Una vez que tenemos esa visibilidad, hay que adoptar herramientas que nos permitan encontrar potenciales amenazas en tiempo real, de forma que podamos responder a un ataque cuando se produzca.

Es fundamental tener bien definidos los procedimientos de respuesta ante incidentes, para estar bien coordinados y poder automatizar, en la medida de lo posible, la respuesta, para que sea lo más ágil y efectiva posible. Por último, hay que aprender de lo sucedido y adoptar medidas de seguridad oportunas, para que un incidente similar no se repita en el futuro. En resumen, todas las organizaciones deberían aplicar una estrategia 360 de seguridad TI.

¿Qué coste tiene mantener un nivel de ciberseguridad adecuado?

Lo más recomendable es adoptar un enfoque proactivo que permita diluir la inversión en el tiempo. Desde Logicalis, ofrecemos Servicios Gestionados Avanzados que aportan mucho valor porque permiten revisar continuamente las plataformas de ciberseguridad, para anticiparnos y minimizar el impacto de posibles incidencias o ataques.

Además, procuramos lograr el máximo rendimiento de las tecnologías implantadas, mediante estrictas políticas de actuación, la definición de nuevos casos de uso o la adopción de funcionalidades, pero a partir de las exigencias de negocio de cada organización.

Frente a una estrategia reactiva que implica sufrir agresiones o brechas de seguridad en los sistemas y las redes, con un impacto asociado (en forma de datos comprometidos, usuarios en riesgo, pérdida de imagen de marca y negocio), apostamos por una actitud proactiva, que se adelanta a las amenazas y evita los costes asociados a un ciberataque, que pueden llegar a ser muy importantes.

¿Cuáles son las amenazas más graves de seguridad que suelen encontrar y qué método de ataque es más común ahora?

En estos momentos, la situación mundial provocada por la COVID-19 ha acelerado mucho la transformación digital e impulsado medidas como el teletrabajo, o la masiva adopción de entornos Cloud. Ante este panorama, en el que el perímetro corporativo se ha difuminado, los ataques se están focalizando en engañar a los usuarios, como primer paso para acceder a los entornos corporativos. Para ello, se aprovechan de técnicas de ingeniería social y cada vez es más común que los usuarios recibamos correos electrónicos, SMS o WhatsApp que forman parte de campañas de phishing y que incluyen algún tipo de enlace fraudulento o de archivo de descarga que requiere la interacción del usuario.

¿Qué aportará a Logicalis la reciente adquisición de Áudea, a nivel tecnológico?

Refuerza nuestra oferta en el área de seguridad, y complementa el equipo de profesionales que actualmente trabajamos en ofrecer las más modernas soluciones y servicios de defensa de los activos digitales corporativos. Áudea añade valor a la especialización de Logicalis en seguridad TI, y estamos seguros de que beneficiará directamente a nuestros clientes.

¿Cuál es el valor diferencial de esta oferta en ciberseguridad, comparada con la del resto de proveedores?

Logicalis, como integrador de tecnologías avanzadas en grandes clientes, tiene una visión 360 de las infraestructuras, operativa y necesidades tecnológicas de empresas e instituciones muy importantes. Conocemos su situación, desde todas las perspectivas y a cualquier nivel, lo que nos permite abordar un proyecto interno de grandes dimensiones, con un conocimiento profundo de sus implicaciones.

Además, contamos con el activo más preciado, un equipo de especialistas muy comprometido que renueva sus conocimientos continuamente, tanto a nivel de certificaciones y skills como en tendencias de mercado y novedades.

En esta línea, la compañía favorece el desarrollo de sus profesionales y busca permanentemente nuevas áreas que abordar, como prueba que recientemente ha ampliado su área Cloud, con la incorporación de más de 100 profesionales para responder a la demanda de los clientes, muy interesados en este aspecto.

En un mercado de ciberseguridad tan activo y poblado de competidores, ¿cómo detectan la mejor alternativa tecnológica para cada uno de sus clientes?

Somos un integrador con una fuerte vocación consultiva e integradora, por lo que tratamos de estar en todo momento a la vanguardia del mercado, analizando continuamente el estado del arte y adaptando de forma dinámica nuestro portfolio tecnológico a la demanda de nuestros clientes. Esto hace que podamos ofrecerles la mejor opción tecnológica, en función de sus necesidades concretas, y seamos capaces de aportar valor, logrando alinear sus necesidades con los sistemas y aplicaciones, además de dotarles de mayor seguridad.

Publicar un comentario

Nota: sólo los miembros de este blog pueden publicar comentarios.

emo-but-icon

Página Principal item

Popular Posts