La estrategia adecuada
para cada entorno

El verdadero desafío es disminuir la superficie de ataque, convertir estrategias reactivas en preventivas, y mantener la infraestructura bajo un proceso de mejoras continuas que permita estar un paso adelante de los ciberdelincuentes. Nuestros servicios de Consultoría están especialmente diseñados para acompañar el proceso completo, incluyendo entre otros muchos aspectos:

  • Elaboración de estrategias y remediación de vulnerabilidades
  • Creación, optimización y actualización de procesos relacionados con CiberSeguridad
  • Corrección de los escenarios que generan las vulnerabilidades y fallos
  • Prevención y modelado de amenazas
  • Monitoreo adecuado y eficiente
  • Consultoría permanente

Consulting

CiberSeguridad es un concepto intrínsecamente ligado a los recursos tecnológicos y humanos que intervienen en el manejo de la información de una Organización.

Las acciones parciales son relativamente eficaces, ofrecen niveles de seguridad parciales y no necesariamente garantizan una protección efectiva. Por otra parte, el mercado, las regulaciones públicas, los cambios políticos, la legislación, los competidores, y otros factores, exigen adaptaciones constantes, donde la versatilidad de la infraestructura informática para soportarlas sin sacrificar la seguridad de los datos, se convierte en un elemento clave para lograrlas en plazos competitivos.

Cualquier brecha en el conjunto implicara una consecuencia común: afectar la confiabilidad, credibilidad e integridad de la Organización, además de los posibles perjuicios económicos y hasta legales. Nuestros expertos están debidamente capacitados para poner cada requerimiento en el contexto adecuado y asesorarlos, siempre agregando valor al considerar no solo el requerimiento en sí, sino también todos los aspectos potencialmente relacionados.

Patch Management es uno de los procesos de gestión de Infraestructura TI que abarca, o debería abarcar (en un escenario ideal), el 100% de los assets y convoca a responsables de todas las áreas. Su principal objetivo es crear un entorno configurado de manera consistente que sea seguro contra vulnerabilidades conocidas en Sistemas Operativos y Aplicaciones. Desafortunadamente, como ocurre con muchos problemas originados en la tecnología, las soluciones y buenas prácticas no son siempre evidentes. La gestión de actualizaciones para todas las aplicaciones y versiones de sistemas operativos utilizados en una Organización representa múltiples desafíos ya que involucra la participación de todas las áreas, y es un proceso circular que no puede depender exclusivamente del conocimiento de personal técnico específico.

Todos nuestros servicios en su conjunto, ya incluyen la identificación de problemas relacionados con este aspecto, pero además podemos realizar revisiones y auditorias especificas, necesarias para obtener un diagnóstico preciso y colaborar con el diseño de estrategias adecuadas para resolver los hallazgos.

Muchas de las vulnerabilidades pueden ser evitadas si sus plataformas se encuentran debidamente configuradas, y con el tuning adecuado. Desde OYDIA podemos apoyarlos en sus procesos de remediación, creación y aplicación de baselines de seguridad y tuning de dispositivos.

Una vez identificadas las vulnerabilidades, se requiere establecer una estrategia de remediación que considere los niveles de riesgo, posibilidad de materialización, criticidad para la operación de la organización y muchos otros factores. Por un lado, cada ajuste puede tener impacto en las operaciones y debe preverse, y por otro, la remediación debería responder a un proceso planificado y con pautas establecidas, por lo que nuestro servicio se enfoca en ambas direcciones: colaborar en forma activa para el cierre de brechas, pero además en la elaboración de un proceso metódico que pueda ejecutarse en forma regular.

Brindamos la consultoría, asesoramiento sobre herramientas, estrategias y el acompañamiento necesarios para abordar estos dos procesos, imprescindibles en toda infraestructura, sobre todo en relación a la planificación de desarrollos, sean propios o delegados en terceros. El Modelado de Amenazas permite prever el comportamiento de las aplicaciones y servicios ante amenazas de cualquier tipo, y el Análisis de Riesgo evalúa en forma dinámica los riesgos asumidos y provee de un plan preestablecido para el caso de materialización de alguna amenaza. Son muchos y muy diversos los aspectos que puede involucrar, y cuanto más maduro se encuentra más confiable resultara la infraestructura tecnológica.

La CiberSeguridad es un concepto holístico. Cuando se trata de incorporar soluciones y mecanismos de protección y control, sea un Firewall/IPS, un WAF, o software de control debe hacerse con un plan y objetivos claros en mente, de modo tal que provean el control esperado sin sacrificar la performance ni alterar las operaciones normales y regulares de la organización, es decir que se integren en forma natural y programada. Desde el acompañamiento en la selección y calificación de ofertas, hasta el apoyo para la ejecución de Pruebas de Concepto, y posterior puesta en producción de la solución de elección, nuestros servicios pueden proveer un acompañamiento constante, para ayudarlo a tomar las mejores decisiones.

No solo las vulnerabilidades y fallos en las redes y activos tecnológicos representan algún tipo de riesgo para la organización. Para establecer un adecuado Risk Assessment, ofrecemos nuestro GAP Analysis que permite identificar la brecha existente entre el escenario y estado actuales de la CiberSeguridad de su infraestructura y el escenario y estado reales donde debería estar. Un GAP Analysis responde básicamente a tres preguntas puntuales:

  • Dónde estamos?
  • Donde deberíamos estar?
  • Como lo hacemos?

El Business Impact Analysis (BIA) permite a las organizaciones estimar el impacto operacional y financiero de cualquier interrupción operativa. El BIA puede ser considerado como un insumo para el desarrollo del Plan de Continuidad del Negocio (BCP) y este como insumo para el desarrollo del Disaster Recovery Plan (DRP). Mientras que el DRP está generalmente asociado a la continuidad operativa de la infraestructura tecnológica, tanto el BIA como el BCP involucran muchos otros aspectos que deben considerarse para asegurar los mecanismos de reacción frente a cualquier tipo de incidente que amenace o afecte las operaciones regulares, y provoque interrupciones. En ese contexto, existen múltiples consideraciones directamente relacionadas con aspectos de CiberSeguridad, con las que nuestros expertos podrán apoyarlos y asesorarlos.