
Instana: descubre, observa y monitorea
…
…
…
El gran experimento de Trabajo Remoto, impulsado por la pandemia, ha madurado mucho durante los 18+ meses y se han aprendido muchas lecciones. La necesidad de adaptarse a las nuevas condiciones laborales también impulsó el crecimiento de la transformación digital. Todo esto ha remodelado la trayectoria del trabajo y la seguridad empresarial en el futuro.
En el apresurado impulso para ir a distancia y permitir la productividad en los primeros meses de la pandemia, las mejores prácticas de seguridad se relajaron o simplemente se ignoraron. A los trabajadores se les otorgaron derechos de acceso privilegiado que excedían el nivel requerido para el trabajo, hinchando la superficie de ataque. Las tecnologías de acceso remoto, como VPN y RDP, con frecuencia se extendían mucho más allá de sus casos de uso seguro y, a menudo, estaban mal configuradas. Muchas de estas deficiencias de seguridad persisten en la actualidad y los ciberdelincuentes están atacando activamente.
Este blog discutirá cómo varios modelos y tecnologías de control de acceso pueden ayudar a garantizar la seguridad adecuada en torno al acceso remoto para respaldar un modelo comercial de trabajo desde cualquier lugar.
Las soluciones para la gestión de derechos de acceso, IAM (gestión de identidades y accesos), son una pieza de seguridad fundamental. La configuración e implementación correctas de los controles de acceso también es fundamental para permitir un entorno de trabajo remoto seguro.
En ausencia de altos niveles de automatización para los sistemas de control de acceso, las empresas no pueden escalar adecuadamente la seguridad y marcar los derechos de acceso de los usuarios incluso en entornos modestamente complejos que pueden abarcar la computación en la nube o híbrida, y una combinación de identidades y cuentas de empleados, proveedores y máquinas.
Revisemos algunas tecnologías y enfoques fundamentales de control de acceso y cómo pueden desempeñar un papel en la seguridad del acceso remoto.
La estructura predefinida de control de acceso basado en roles (RBAC) se usa a menudo en soluciones de administración de identidades. RBAC ayuda a administrar el control de acceso según el principio de privilegio mínimo (PoLP). Esta estructura también es muy útil para proporcionar acceso remoto a datos almacenados en servidores corporativos. Los roles de usuario prescritos en sistemas de información específicos determinan con qué puede trabajar un empleado de forma remota y prohíben el acceso a información no relacionada con su función laboral.
Por ejemplo, el rol de Tom, que es un empleado del departamento de TI, sugiere la capacidad de realizar cambios en ciertas bibliotecas y archivos del sistema A. Pero este rol no puede ser utilizado por empleados con un nivel de acceso más bajo, por ejemplo, del departamento de contabilidad.
Por el contrario, la contadora Kate puede recibir derechos en el sistema A que le permiten realizar determinadas transacciones financieras. Sin embargo, estas operaciones no están disponibles para la gerente de la oficina, Susan, ya que se encuentra en un nivel funcional inferior y su función en el sistema A solo permite ver datos.
El enfoque RBAC ayuda a reducir el riesgo de infección y compromiso de malware cuando los empleados utilizan puntos finales remotos o redes no seguras para conectarse a servidores corporativos. Este modelo de acceso también reduce la probabilidad de errores al asignar permisos a los usuarios y hace que el acceso sea más transparente para controlar.
Sin embargo, el control de acceso basado en roles por sí solo no es suficiente. Además, especialmente cuando se opera en un modo de emergencia, es posible que no sea posible prever y construir todo inmediatamente con estándares de seguridad aceptables confiando en RBAC.
Sí, el modelo a seguir reduce los riesgos, pero, de nuevo, no los elimina por completo. Por lo tanto, se deben tomar medidas adicionales. Es aquí donde deberíamos hablar de identificación. En el contexto de la conexión remota, la identificación se puede dividir en dos aspectos:
Aquí crea una base de datos que incluye datos del dispositivo e información sobre los usuarios. Esto permitirá definir combinaciones permitidas y prohibidas, introduciendo así un nivel adicional de control. Esto nos da un modelo de control de acceso basado en atributos (ABAC). Ahora, los usuarios con roles predefinidos tienen acceso a secciones específicas de la red corporativa interna de acuerdo con la combinación específica: ID de usuario – ID de dispositivo.
Por ejemplo, el gerente de marketing, John, recibirá permisos de acceso según el rol del departamento de marketing, si se conecta al sistema A desde su computadora portátil corporativa. El sistema reconocerá su número de identificación de dispositivo. Por otro lado, a un empleado del departamento legal, Adam, se le negará el acceso, ya que está tratando de establecer una conexión al sistema A desde la computadora personal de su hogar, cuyo identificador no figura entre los dispositivos aprobados.
El modelo de atributos de control de acceso es bastante confiable para ayudar a resolver algunos problemas adicionales de seguridad de la información asociados con el creciente volumen de acceso remoto. Sin embargo, aún se necesitan más controles.
La autenticación multifactor (MFA) es cada vez más una capa de defensa imprescindible, especialmente cuando se trata de acceso remoto y escenarios que implican privilegios elevados más allá de los de un usuario estándar.
Tenga en cuenta que, incluso con las medidas anteriores implementadas, todavía existe el riesgo de que las contraseñas sean forzadas o comprometidas de otra manera. Esto puede ocurrir potencialmente incluso si las contraseñas son muy complejas y se almacenan en una base de datos cifrada. Cuando un atacante captura esta base de datos, el problema de obtener una contraseña está limitado solo por la cantidad de tiempo y la potencia del hardware. Tenga en cuenta que las herramientas de piratas informáticos pueden descifrar contraseñas alfanuméricas de 14 caracteres en aproximadamente dos minutos.
La autenticación multifactor combina dos o más métodos para autenticar fuertemente a un usuario: algo que conoces (como una contraseña), algo que tienes (como un token) o algo que confirma quién eres (datos biométricos). Cada factor adicional aumenta la confianza en que la persona que quiere acceder al sistema es quien dice ser. Es posible que las organizaciones deseen aumentar la cantidad de factores que se utilizan para proteger los activos más sensibles y las áreas de acceso privilegiado.
Los escenarios típicos de MFA incluyen:
Iniciar sesión en el sistema y solicitar ingresar una contraseña adicional de un solo uso (OTP), que se puede enviar al teléfono o dirección de correo electrónico
Descargar el cliente VPN con un certificado digital válido e iniciar sesión en la VPN antes de otorgar acceso a la red
Leer una tarjeta, escanear una huella digital y responder una pregunta de seguridad
Muchas consideraciones, basadas en una empresa en particular o el entorno operativo, pueden impulsar las decisiones sobre qué factores de autenticación implementar. Por ejemplo, la autenticación biométrica mediante huellas dactilares puede ser un segundo factor conveniente y confiable para el trabajo diario de oficina. Pero si un empleado trabaja de forma remota y debe conectarse a los recursos de la empresa desde diferentes ubicaciones geográficas, puede que no sea conveniente llevar siempre consigo un lector para la autenticación biométrica. En este caso, se pueden usar herramientas de software que generan PIN de inicio de sesión, mensajes SMS o aplicaciones OTP para teléfonos inteligentes.
El objetivo del MFA es crear defensas de varias capas y hacerlo demasiado expansivo para que un atacante obtenga acceso al sistema. Incluso si un factor está comprometido, habrá al menos otro factor, que debe superarse para penetrar en la red.
Los sistemas de administración de acceso privilegiado (PAM) son un medio sólido de proteger las conexiones remotas a los activos corporativos y cualquier otro tipo de acceso, ya sea que involucre identidades humanas o no humanas, empleados o proveedores.
Muchos incidentes de seguridad están asociados con el compromiso de credenciales y cuentas con privilegios excesivos, que pueden proporcionar acceso sin restricciones a recursos críticos. PAM reduce estos riesgos mediante la gestión de credenciales privilegiadas, la aplicación de privilegios mínimos y la intermediación de sesiones remotas seguras.
Al administrar activamente las credenciales, como rotarlas o caducarlas después de cada uso, los sistemas y las cuentas pueden protegerse contra los ataques de reutilización de contraseñas, ya que las contraseñas caducan rápidamente. Además, el sistema PAM verifica los derechos de acceso del usuario, si se les permite acceder al recurso de destino en la cuenta utilizada, y solicita un factor adicional de autenticación confiable. Al habilitar controles de acceso adaptativos y just-in-time, los productos PAM minimizan el tiempo durante el cual los privilegios pueden verse comprometidos y también revocan el acceso si el contexto o el riesgo cambian.
La más avanzada de las soluciones PAM también proporciona capacidades de acceso remoto seguro, que pueden acceder mediante proxy a los recursos, sin el uso de una VPN, asegurando que el acceso remoto privilegiado esté bloqueado, que siempre se apliquen los privilegios mínimos y que se auditen todas las sesiones. El control y la gestión de sesiones pueden incluir la realización de registros de pulsaciones de teclas y grabaciones de vídeo, con la capacidad de pausar o finalizar sesiones sospechosas.
PAM es también una tecnología de seguridad clave necesaria para habilitar modelos y arquitecturas de seguridad de confianza cero, que cubriremos a continuación.
El modelo confianza cero ha ido ganando impulso durante los últimos años. Sin embargo, la confianza cero se ha consolidado recientemente como una ideología de implementación obligada, en respuesta al aumento del trabajo remoto y la computación en la nube, y los ciberataques de alto perfil que aprovechan la mayor superficie de ataque.
De hecho, un estudio de IDSA a principios de este año informó que el 93% de los profesionales de seguridad de TI afirman que la confianza cero es estratégica para proteger su organización, y el 97% también afirma que la identidad es un componente fundamental de un modelo de seguridad de confianza cero.
La implementación de la confianza cero requiere autenticación y autorización para cada usuario y dispositivo en la red, para cada aplicación a la que acceden. Incluso si las aplicaciones y los dispositivos están unidos en una red corporativa, la autenticación y autorización bajo un modelo de confianza cero operan bajo el supuesto de que ningún usuario es digno de confianza.
El enfoque tradicional de la seguridad de la red se basa en la afirmación de que es muy difícil acceder a la red desde el exterior. Debes pasar por varios cordones de protección de red. Un gran riesgo aquí es que, cuando el usuario (incluido uno malintencionado) ya está dentro de la red, automáticamente se le percibe como de confianza.
Históricamente, las empresas han depositado demasiada confianza en los usuarios individuales. Zero Trust sostiene que no es seguro centrarse principalmente en proteger el perímetro de la red corporativa. En condiciones de confianza cero, ningún usuario, ni dentro ni fuera de la red, se considera de confianza. El modelo de confianza cero es una herramienta más confiable para proteger los activos críticos en un mundo donde los entornos están cada vez más distribuidos, los puntos finales y los usuarios pueden conectarse desde cualquier lugar y la seguridad del perímetro de la red es menos efectiva.
Los enfoques técnicos para implementar dicho modelo pueden variar, pero los principios básicos a seguir son los mismos:
Finalmente, mirando un poco hacia el futuro, consideremos la promesa de la inteligencia artificial (IA) para ayudar a abordar los desafíos relacionados con el control de acceso.
Es posible que se ejecuten grandes cantidades de datos de un lado a otro durante conexiones remotas masivas, en particular, durante los procesos de autenticación y autorización. En este caso, el uso de la inteligencia artificial puede ayudar de manera significativa, por ejemplo, al analizar e identificar el comportamiento anómalo del usuario y las posibles brechas de seguridad. Se pueden aplicar tecnologías de inteligencia artificial para requerir que los usuarios se vuelvan a autenticar en medio de una sesión, si se detecta actividad sospechosa.
El mundo de la tecnología y el trabajo ha experimentado una mini revolución en respuesta a la pandemia mundial. Si bien la lucha inicial ya pasó, es crucial revisar y garantizar que se implementen los controles de acceso correctos para los casos de uso apropiados para cerrar las brechas de seguridad y respaldar la implementación exitosa de las iniciativas de transformación digital.
Autor: Alex Vakulov Artículo Original: Ver Articulo Original
…
El pasado Jueves 14 de Octubre tuvimos nuestro Tech Talk: Lanzamiento Ansible Red Hat – Mainsoft Chile donde participaron cerca de 40 participantes. Estamos muy agradecidos con todos ellos y también con nuestros speakers: Eduardo Lobos, Sergio Fuentes, Ricardo Vidal y Carlos Panozo, quienes nos compartieron sus conocimientos acerca de Red Hat Ansible, siendo una herramienta capaz de mejorar la productividad de la infraestructura TI, mejorar la eficiencia y mitigar riesgos y mucho más. Además que compartimos una exquisita cata de gin de la mano de José Nuñez, experto en el tema.
…
Red Hat, empresa líder en tecnologías de código abierto empresarial, anunció la incorporación de la compañía Mainsoft Perú en su ecosistema de partners. Con el objetivo de resaltar el hito, ambas empresas realizaron un lanzamiento conjunto para formalizar públicamente su alianza en el mercado peruano.
Humberto Ballesteros, Country Manager de Red Hat Perú, destaca el valor del ecosistema. “Contar con socios de negocios que conozcan las reales necesidades de los clientes, contribuye a entregar una oferta mucho más sólida y eficiente para llevar la innovación a distintas verticales de negocio”, explica.
Mainsoft ha contribuido en Latinoamérica desde 1993, con la implantación de soluciones y servicios TI que apoyan los procesos de negocio, impulsando la adopción de mejores prácticas y estándares de la industria, desplegando su experiencia con los servicios de sus partners tecnológicos. Actualmente Mainsoft tiene su sede principal en Santiago, y oficinas en Perú y Argentina.
A partir de este año, Red Hat y Mainsoft se aliaron bajo un partnership estratégico, con el propósito de proporcionar conjuntamente servicios y tecnología innovadora. De esta manera los clientes de ambas firmas pueden disponer de una base y soluciones que optimizan el rendimiento para sus operaciones, y aceleran los ciclos de innovación tecnológica y de negocio.
«La fortaleza de la oferta de Red Hat, y la amplia aceptación en el mercado de su mirada de código abierto y de nube híbrida son una oportunidad única para Mainsoft de renovar el mensaje hacia sus clientes, llegar con nuevas soluciones, buscar sinergias con su base instalada y proporcionar servicios tecnológicos de punta para mejorar sustancialmente el rendimiento de las operaciones TI”, declara Guillermo Guerrero, CEO Regional del Grupo Mainsoft.
Mainsoft trabaja con soluciones de monitoreo de clase mundial, las cuales serán optimizadas con la solución de Red Hat Ansible Automation para automatizar los entornos de TI empresariales. Por otra parte, la línea de negocio de ciberseguridad y nuestras soluciones de transferencia segura de archivos, serán montadas sobre Red Hat OpenShift”.
El Country Manager de Mainsoft en Perú Luis Jiménez, agrega que las actuales líneas de negocio de Mainsoft serían potenciadas gracias a las soluciones de código abierto de Red Hat. En el área de observabilidad de aplicaciones, respecto a la nueva oferta desarrollada por Mainsoft, Luis Jiménez destaca que MFT Cloud es una solución basada en las funcionalidades de la plataforma IBM Sterling Secure File Transfer, estaría montado e implementado en tecnología de Contenedores y OpenShift en la nube de IBM.
“La experiencia de Mainsoft como compañía nacional y con alcance regional nos permitirá crecer juntos en diferentes tipos de industria, ofreciendo servicios tecnológicos de primera calidad a nuestros clientes, acompañándolos en el proceso de transformación digital y el crecimiento de su negocio”, concluye Humberto Ballesteros.
Fuentes:
nteve.com
https://t21.pe
www.technopatas.com
www.businessempresarial.com.pe
gadgerss.com
cioperu.pe
…
Red Hat anunció la incorporación de la compañía Mainsoft Perú en su ecosistema de partners. Con el objetivo de resaltar el hito, ambas empresas realizaron un lanzamiento conjunto para formalizar públicamente su alianza en el mercado peruano.
Humberto Ballesteros, country manager de Red Hat Perú, destacó el valor del ecosistema. «Contar con socios de negocios que conozcan las reales necesidades de los clientes, contribuye a entregar una oferta mucho más sólida y eficiente para llevar la innovación a distintas verticales de negocio”, explicó.
Mainsoft ha contribuido en Latinoamérica desde 1993, con la implantación de soluciones y servicios TI que apoyan los procesos de negocio, impulsando la adopción de mejores prácticas y estándares de la industria, desplegando su experiencia con los servicios de sus partners tecnológicos. Actualmente Mainsoft tiene su sede principal en Santiago, y oficinas en Perú y Argentina.
«A partir de este año, Red Hat y Mainsoft se aliaron bajo un partnership estratégico, con el propósito de proporcionar conjuntamente servicios y tecnología innovadora. De esta manera los clientes de ambas firmas pueden disponer de una base y soluciones que optimizan el rendimiento para sus operaciones, y aceleran los ciclos de innovación tecnológica y de negocio”, sostuvo Ballesteros.
Por su parte, Guillermo Guerrero, CEO Regional del Grupo Mainsoft, anotó que la fortaleza de la oferta de Red Hat, y la amplia aceptación en el mercado de su mirada de código abierto y de nube híbrida son una oportunidad única para Mainsoft de renovar el mensaje hacia sus clientes, llegar con nuevas soluciones, buscar sinergias con su base instalada y proporcionar servicios tecnológicos de punta para mejorar sustancialmente el rendimiento de las operaciones TI.
«Mainsoft trabaja con soluciones de monitoreo de clase mundial, las cuales serán optimizadas con la solución de Red Hat Ansible Automation para automatizar los entornos de TI empresariales. Por otra parte, la línea de negocio de ciberseguridad y nuestras soluciones de transferencia segura de archivos, serán montadas sobre Red Hat OpenShift”, agregó el ejecutivo.
El country manager de Mainsoft en Perú, Luis Jiménez, añadió que las actuales líneas de negocio de Mainsoft serían potenciadas gracias a las soluciones de código abierto de Red Hat. En el área de observabilidad de aplicaciones, respecto a la nueva oferta desarrollada por Mainsoft, Luis Jiménez destacó que MFT Cloud es una solución basada en las funcionalidades de la plataforma IBM Sterling Secure File Transfer, estaría montado e implementado en tecnología de Contenedores y OpenShift en la nube de IBM.
«La experiencia de Mainsoft como compañía nacional y con alcance regional nos permitirá crecer juntos en diferentes tipos de industria, ofreciendo servicios tecnológicos de primera calidad a nuestros clientes, acompañándolos en el proceso de transformación digital y el crecimiento de su negocio”, concluyó Ballesteros.
CIO, Perú
Fuente: https://cioperu.pe/
…
El Evento realizado el 19 de agosto junto a nuestros especialistas de la vertical Mainsoft, Claude Fresar, Director de la Linea y Sebastian Campos, Gerente del Área de Consultorías. Quienes junto a Charles Ware, Responsable de ventas de Seguridad
Donde se trataron temas como el Ciclo de vida de los datos, la protección de datos la arquitectura, calidad, seguridad, continuidad y privacidad de los datos.
Se acentúo en los desafíos de la protección de datos, donde se repasó el incremento de leyes y regulaciones en el último año y el prospecto de nuevas leyes a promulgarse en el futuro cercano. Además se ilustró el desafío tecnológico, donde la «transformación digital» ha generado una dispersión de los datos que se suma al ya difícil trabajo de controlar.
En Mainsoft contamos con un equipo de profesionales certificados, además de las herramientas necesarias para implementar una plataforma de ciberseguridad adecuada para su empresa.
…
Intercambiar archivos de manera ágil, sencilla y con altos estándares de seguridad entre la empresa y sus asociados comerciales, clientes y/o reguladores, es parte de las capacidades que permite MFT@ Cloud de Mainsoft, un servicio SaaS de delivery digital moderno, seguro, simple y rápido, orientado a todo tipo de compañías, no importando su tamaño o industria.
R. Vidal: A diario las organizaciones intercambian una considerable cantidad de archivos (documentos variados, como órdenes de pago o solicitudes de compra, etc.) con una diversidad de destinos: colaboradores, personal en puntos remotos, clientes y socios. En este proceso, fácilmente, la información puede ser enviada a la persona equivocada, almacenada en el servidor equivocado, o compartida con una aplicación insegura. Por eso, los equipos de TI buscan minimizar los riesgos del intercambio de datos, muchas veces críticos, por lo que su transferencia debe ser protegida con potentes prácticas de seguridad, para limitar el riesgo de ataque, filtración o uso incorrecto.
R. Vidal: Integrar procesos internos de transferencia de información con el ecosistema externo, es vital y bastante transversal en las organizaciones que prestan servicios. Deben reportar costos incurridos, enviar información a medios de pagos, recaudar, informar al regulador, etc., todos procesos claves que se apalancan en un servicio de transferencia de archivos. MT@Cloud permite mantener potentes prácticas de seguridad, incluyendo registros detallados de auditoría y grupos segmentados por nivel, cumpliendo estrictas políticas internas; tiene protocolos de encriptación que facilitan la securitización y compresión de archivos en movimiento o reposo con las tecnologías líderes en protección, como OpenPGP, AES, SSL y SSH; cumple con normativas, como PCI DSS, GDPR, HIPAA/ HITECH, GBLA, SOX y FISMA; y simplifica y automatiza digitalmente grandes volúmenes con flujos de trabajo fáciles de diseñar y procesar, sin necesitar otras herramientas o programación.
R. Vidal: MFT@Cloud está basada en las funcionalidades de IBM Sterling Secure File Transfer y el servicio está implementado en tecnología de Contenedores y OpenShift RedHat en la nube IBM. Con las soluciones de Red Hat, podemos respaldar una base consistente de nube híbrida para crear y ejecutar aplicaciones en contenedores; todo lo que necesitamos para ofrecer rápidamente experiencias excepcionales a clientes, independientemente dónde se implementen sus aplicaciones.
J. Hansen: La tecnología de contenedores, al igual que un contenedor de carga, brinda facilidad de entrega y portabilidad, pero además Red Hat OpenShift provee seguridad, trazabilidad, rendimiento y facilidades de gestión en diversos entornos cloud y on premise, fundamental para brindar la misma experiencia a quienes consumen las aplicaciones. Además, Mainsoft es un partner con muchos años de experiencia con profundidad y conocimiento en los diferentes desafíos de sus clientes. En poco tiempo ha logrado conseguir un amplio conocimiento comercial y técnico del portfolio Red Hat, encaminándose a ser uno de los partners más importantes del ecosistema.
R. Vidal: Ambos valoramos fuertemente la calidad que entregan las soluciones TI a partir de las comunidades de código abierto, trabajando juntos en acompañar a los clientes a integrar sus aplicaciones, automatizar y administrar sus entornos complejos, además de aportar todo el conocimiento y experiencia que les permitan tener resultados extraordinarios. Asimismo, hay un potente vinculo de las soluciones Red Hat con las líneas de negocio de Mainsoft, como con Dynatrace (líder en el cuadrante mágico de Gartner), que tiene una sinergia natural con Red Hat Ansible Automation para optimizar y automatizar entornos de TI empresariales.
Entrevistados:
Ricardo Vidal, Gerente Regional de Preventa y Consultoría de Mainsoft.
Jorge Hansen, Solution Architect Manager en Red Hat para la región de SOLA.
Fuente: Revista gerencia
…
En el primer semestre en pandemia, en 2020, se contaron más incidentes de Ransomware en el mundo que en todo el año 2019, un “ciber-territorio” hostil en el cual las soluciones y servicios de Mainsoft permiten a las empresas adaptarse orientándose a la gestión del riesgo de ciberseguridad.
Los casos emblemáticos del año en pandemia hablan solos, sobre todo cuando consideramos que solo una pequeña parte de los incidentes se hacen públicos.
Además, el que los datos -“el petróleo del siglo XXI”- puedan ser expuestos, que los ataques de Ransomware generen interés mediático por su potencial de interrumpir operaciones y que empresas importantes en el mundo hayan sido víctimas, genera un shock que puede ser un impacto positivo, pues se reconoce la importancia de gestionar el riesgo de ciberseguridad y no solo de detectar vulnerabilidades y amenazas.
El nuevo mundo de metodologías ágiles e Inteligencia Artificial (IA), nos llevó a potenciar el clásico PPT (Personas, Procesos y Tecnologías) con modelos modernos de gestión y gobierno del riesgo de ciberseguridad. Así, nuestras soluciones no solo involucran a las personas desde sus competencias o skills, sino, además, desde el aspecto cultural. Los procesos no son solo flujos de trabajo, sino vehículos para aplicar el precepto de necesidad de conocer y acceder a la información; y nuestras tecnologías aprovechan el Aprendizaje Automático y la IA para potenciar la prevención, detección y respuesta a brechas de seguridad.
Mainsoft ha diseñado cuatro líneas de soluciones de ciberseguridad que unifican Personas, Procesos y Tecnologías: (1) protección de datos, (2) identidad y accesos, (3) detección y respuesta y (4) correlación de eventos. Todas nuestras soluciones juegan un papel clave en la prevención, detección o respuesta a ataques de Ransomware y están respaldadas por tecnologías de actores importantes, como IBM, BlackBerry y Darktrace, además de servicios de acompañamiento experto y gestión de riesgos de ciberseguridad, no solo asociados a TI, sino abarcando Tecnologías Operacionales e IoT.
Mainsoft ha sido un agente preventivo importante, por ejemplo, en una gran empresa minera que pudo contener el Ransomware Egregor en un servidor vinculado a la operación, gracias al Aprendizaje Automático de nuestras soluciones, que aportaron una visión distinta a la de los antimalware y controles tradicionales, que en ningún caso faltaban.
Asimismo, con nuestros servicios, hemos transformado la forma de aplicar controles de ciberseguridad, en base a un lenguaje de riesgo que involucra a todos los interesados.
A través de nuestras soluciones y servicios, las empresas se adaptan al actual “ciber-territorio” hostil, moviendo el foco desde administrar herramientas que protegen recursos de red hacia la gestión del riesgo de ciberseguridad. El lenguaje de riesgo es común a toda la organización: las inversiones se basan en riesgo, al igual que las auditorías, el cumplimiento, la continuidad, y la privacidad, todo se integra junto a la ciberseguridad para generar una respuesta organizacional en bloque a las vulnerabilidades y amenazas de distintos escenarios, incluido el Ransomware, que fundamentamos en los Controles CIS, el marco NIST CSF y la base de conocimiento Mitre ATT&CK.
Es nuestra estrategia probada para integrar y balancear personas, procesos y tecnologías en la ciberseguridad de hoy y de mañana.
Entrevistado:
Sebastián Campos, CISM, CRISC, CDPSE,
Responsable de Servicios de Riesgo y Seguridad en Mainsoft.
Fuente: Revista gerencia
…
Red Hat es el proveedor líder mundial de soluciones de software de código abierto para empresas. Utiliza un enfoque impulsado por la comunidad abierta para ofrecer tecnologías fiables y de alto rendimiento de Linux, Nube Híbrida, Contenedores y Kubernetes. A partir del segundo semestre de 2020 Mainsoft y RedHat estrecharon vínculos comerciales para buscar un espacio de trabajo conjunto que potenciara a ambas compañías. A partir de 2021 se ha establecido un partnership estratégico para proporcionar conjuntamente servicios tecnologías de punta con el objeto de que nuestros clientes puedan disponer de una base de TI muy sólida y con un mejor rendimiento para sus operaciones empresariales.
Puesto que tanto Mainsoft como Redhat valoran fuertemente la calidad que entregan las soluciones TI, a partir de comunidades de código abierto, se han propuesto trabajar juntos en acompañar y apoyar a nuestros clientes a integrar sus aplicaciones, nuevas y existentes, a automatizar y administrar sus entornos complejos, y a poner a su disposición todos los conocimientos y experiencias que les permitan obtener mejores resultados. Otra base de esta Alianza es el potente vinculo de las soluciones RedHat con las actuales Líneas de Negocio de Mainsoft. En el mundo de la Observabilidad de Aplicaciones, donde Mainsoft trabaja con Dynatrace (líder en el cuadrante mágico de Gartner) existe una natural sinergia con RedHat Ansible Automation para optimizar y automatizar los entornos de TI empresariales.
RedHat Ansible Automation es líder en la automatización de tareas de TI como la gestión de la configuración, el aprovisionamiento, la organización del flujo de trabajo, la implementación de aplicaciones y la gestión del ciclo de vida. Por su parte Red Hat Ansible Tower es la plataforma de control de acceso, análisis y programación empresarial que se utiliza para optimizar las funciones y los playbooks de automatización de Ansible. Tower se basa en la tecnología disponible en la comunidad open source de AWX y se puede implementar como un servicio de contenedor que puede agruparse en clústeres para aprovechar el escalado automático de Kubernetes.
Mainsoft por otra parte en la Línea de Negocio de Seguridad, se vincula fuertemente con la oferta de los Cloud Pack de IBM Security, soluciones montadas sobre RedHat OpenShift. Lo mismo ocurre con sus Soluciones de Transferencia de Archivos (IBM Sterling) y la nueva oferta de mercado desarrollada por Mainsoft; MFT@Cloud. Esta solución está basada en las funcionalidades de la plataforma IBM Sterling Secure File Transfer y el servicio está montado e implementado en tecnología de Contenedores y Openshift RedHat en la Nube IBM.
Con Red Hat OpenShift, podemos respaldar una base consistente de nube híbrida para crear y ejecutar aplicaciones en contenedores. Red Hat OpenShift proporciona todo lo que necesitas para ofrecer rápidamente experiencias excepcionales, independientemente de dónde implementes tus aplicaciones. Las características esenciales incluyen tiempo de ejecución de contenedores, redes, supervisión, registro de contenedores, autenticación y autorización para un sistema operativo Linux de nivel empresarial.
…
La demanda de los productos de Darktrace aumenta impulsada por el trabajo desde casa y una ola de ciberataques sofisticados
Clientes de Darktrace mencionan que el enfoque autónomo de su tecnología es un punto de inflexión Darktrace anunció en hoy que existe una fuerte demanda de su último lanzamiento de producto, la Versión 5 de su sistema de autoaprendizaje Darktrace Immune System, esto a medida que las organizaciones continúan enfrentándose a los desafíos de seguridad relacionados con el trabajo desde casa y una nueva ola de ciberataques sofisticados.
Las solicitudes para probar la tecnología Cyber AI premiada en diciembre de 2020, mes en el que la industria de la seguridad se vio sacudida por el ataque de SolarWinds que hizo que miles de organizaciones fueran vulnerables a infiltraciones, aumentaron un 40% en comparación con diciembre de 2019. Ahora la base de clientes de Darktrace supera las 4.500 organizaciones entre los que se encuentran Micron, Rolls-Royce y NHS. Además, el personal de la empresa ha aumentado hasta alcanzar 1.500 empleados.
Bajo este contexto Mainsoft junto a Darktrace quiso llevar a sus clientes este contenido, a través de un Happy Hours Virtual a nivel Regional Chile, Perú y Argentina. Donde Daniel Sepúlveda, Cyber Security Account Executive at Darktrace no hizo una demostración de cómo actúa la herramienta de Antigena Email, por otra parte, Mainsoft menciono los servicios profesionales y de consultoría del área de Seguridad, terminando con una Masterclass de la Historia del Wisky, una jornada llena de contenido y entretención para nuestros clientes.