Gestión de incidentes. Ciberinformación forense: sin conjeturas.
Toda la información necesaria para la resolución de problemas específicos está disponible en cualquier momento
Reducción del tiempo de inactividad y evitación de la repetición de errores
Pruebas conformes con la auditoría y el cumplimiento de la normativa y conservación automática de pruebas a prueba de auditoría
VISULOX devuelve el control a las operaciones de TI y a los primeros intervinientes.
Lo fundamental en la resolución de incidentes cibernéticos es que las operaciones puedan reanudarse rápidamente, que se identifiquen claramente las fuentes del error y que se tomen medidas para eliminar la causa del mismo.
Hechos claros en lugar de culpas
VISULOX ofrece una calidad y unos estándares completamente nuevos para una información fiable sin perder un tiempo valioso:
- ¿Quién estaba en el sistema y cuándo?
- ¿Qué servidores y aplicaciones se han utilizado?
- ¿Qué datos, parches y actualizaciones se han aplicado e instalado?
- ¿Ha habido intentos de inicio de sesión maliciosos?
- ¿Qué servicios estaban disponibles?
Esta información estructurada es la base de un análisis de la causa raíz basado en hechos, que permite identificar y remediar la causa del error con rapidez y precisión.
Para las operaciones, esto significa que los servicios vuelven a estar disponibles lo antes posible. La dirección se beneficia de información y pruebas fiables que pueden utilizarse para la elaboración de informes o para proporcionar información a una compañía de ciberseguros.
Crear transparencia y mantener una visión de conjunto
En cuanto el equipo de cibercrisis se ha reunido, comienza la recopilación de información -cuanto más mejor, el sistema es secundario por ahora-. ¿O no? Rápidamente se dará cuenta de que una información ordenada, un calendario y una visión general de todos los sistemas afectados son esenciales para aclarar el incidente. Por eso es relevante:
- ¿Qué ha pasado?
- ¿Por qué ha ocurrido?
- ¿Dónde y cuándo ocurrió?
VISULOX genera informes, proporciona información indiscutible y ofrece una visión de las actividades administrativas pasadas dentro de toda la infraestructura. Entre otras cosas, aprenderás inmediatamente:
Aprende,
- Qué usuarios externos estaban activos
- Si los datos del exterior han entrado en la red
- Qué comandos administrativos se emitieron a nivel de la base de datos
- y mucha más información específica de la organización
Todo ello sin discusión ni segundas opiniones. Fiable, reproducible y a prueba de auditorías.
Auditoría y Regulación. Conformidad fuera de la caja.
Cumplimiento de la normativa para evitar multas elevadas
Proteger la reputación y mantener la competitividad
Actuar antes de que sea demasiado tarde y satisfacer proactivamente las necesidades futuras
VISULOX es el cumplimiento de las normas de funcionamiento. La ciberseguridad ya no es un requisito, sino un elemento estratégico.
Las normas cibernéticas y los requisitos legales mínimos se incorporan cada vez más a las auditorías e inspecciones anuales en todos los sectores. Los catálogos de medidas son cada vez más un requisito para establecer relaciones comerciales o contratar pólizas de seguros.
DIN EN ISO 27001
La certificación de un sistema de gestión de la seguridad de la información (SGSI) requiere un concepto de control de acceso coherente. Siempre que el sistema de gestión funcione sin restricciones en el contexto de los 10 primeros capítulos de la norma, las especificaciones deben aplicarse técnicamente.
VISULOX cumple al menos con todos los requisitos de medida de la norma ISO 27001, relacionados con el Anexo 9 - Control de Acceso:
El anexo A.9.1 trata de los requisitos empresariales para el control de acceso. El objetivo de este control del Anexo A es limitar el acceso a la información y a las instalaciones de tratamiento de la información.
El ApéndiceA.9.2 trata de la gestión del acceso de los usuarios. El objetivo de este control del Anexo A es garantizar que los usuarios estén autorizados a acceder a los sistemas y servicios y evitar el acceso no autorizado.
El Apéndice A.9.3 trata de las responsabilidades de los usuarios. El objetivo de este control del Anexo A es responsabilizar a los usuarios de la protección de sus datos de autenticación.
El anexo A.9.4 trata del control de acceso a los sistemas y aplicaciones. El objetivo de este control del Anexo A es impedir el acceso no autorizado a los sistemas y aplicaciones.
Todo el anexo A.9 es probablemente el requisito más discutido de todo el catálogo de medidas. Afirmamos que también es la más importante. Todo el concepto de creación de un SGSI se basa en dar a las personas adecuadas acceso a la información correcta en el momento adecuado y evitar que las personas no autorizadas no puedan obtener exactamente eso.
Quién hizo qué, cuándo y dónde - Responde.
Póngase en contacto con nosotros para obtener un mapa completo y detallado de todos los controles de la norma ISO 27001: 2013 que VISULOX admite y cumple.
Para obtener información actualizada sobre la revisión de la norma ISO 27002:2022 y cómo cumplir los nuevos requisitos de las medidas LEER AQUÍ
Reglamento general de protección de datos
Asegurar los datos personales de acuerdo con el Reglamento General de Protección de Datos europeo
- Controlar quién ha tenido acceso a los datos personales, cuándo, dónde y, sobre todo, por qué
- Diseño proactivo de las autorizaciones y protección de los datos personales mediante un control de acceso ineludible y una documentación completa de todos los intentos de acceso
- Documentación rastreable que demuestre el proceso de eliminación de acuerdo con el artículo 17 de la DGSVO
Marco de ciberseguridad del NIST
La aplicación del Marco de Ciberseguridad del Instituto Nacional de Estándares y Tecnología dentro del dominio PROTECT requiere que se aplique un concepto totalmente integral, compuesto por una multitud de medidas individuales, en torno al control de la identidad y el acceso. Además, existen requisitos de control de acceso informático específicos en los ámbitos de IDENTIFICACIÓN, RESPUESTA y RECUPERACIÓN.
VISULOX cumple con todos los requisitos de las medidas NIST CSF relevantes y apoya la implementación técnica de los controles:
Identificar (ID) | ID.SC Gestión de riesgos en la cadena de suministro |
Proteger (PR) | PR.AC Gestión de la identidad, autenticación y control de acceso |
Proteger (PR) | PR.DS Seguridad de los datos |
Proteger (PR) | PR.IP Procesos y procedimientos de protección de la información |
Proteger (PR) | PR.PT Tecnología de protección |
Identificar (ID) | ID.SC Gestión de riesgos en la cadena de suministro |
Detectar (ES) | DE.AE Anomalías y sucesos |
Detectar (ES) | Procesos de detección DE.DP |
Respuesta (RS) | Análisis de RS.AN |
Respuesta (RS) | Mitigación RS.MI |
Recuperación (RC) | RC.RP Planificación de la recuperación |
La gestión de identidades y accesos es la base de la ciberseguridad. En pocas palabras, el CSF del NIST, centrado en la investigación fundamental y aplicada y en las normas, pretende garantizar que las personas y los sistemas adecuados tengan el acceso correcto a los recursos adecuados en el momento adecuado.
Póngase en contacto con nosotros para obtener un mapa completo y detallado de todos los controles NIST CSF que VISULOX soporta y cumple.
SSC PCI DSS
La norma de seguridad de datos del sector de las tarjetas de pago (PCI DSS) tiene por objeto proteger el acceso a la información personal de los titulares de tarjetas de crédito y sus datos de pago.
VISULOX cumple con todos los 12 requisitos relevantes de la PCI DSS y apoya la implementación técnica de las medidas requeridas:
- No utilice valores por defecto para las contraseñas del sistema y otros parámetros de seguridad establecidos por el fabricante (requisito 2)
- Proteger los datos almacenados del titular de la tarjeta (requisito 3)
- Desarrollar y mantener sistemas y aplicaciones seguros
(requisito 6) - Restringir el acceso a los datos de los titulares de las tarjetas según el criterio de "conocimientos necesarios" (requisito 7)
- Asignar una identificación única a cada persona con acceso al ordenador (requisito 8)
- Seguimiento y control de todos los accesos a los recursos de la red y a los datos de los titulares de las tarjetas (requisito 10)
Póngase en contacto con nosotros para obtener un mapa detallado de los controles PCI DSS que admite y cumple VISULOX .
TEleArwork. Flexible, seguro y escalable.
Separación de las zonas de seguridad hasta el nivel de aplicación
Compartición de reuniones y colaboración de acuerdo con el GDPR
No hay cambios en el nivel del cliente o del servidor de aplicaciones: es sencillo y rápido de aplicar
VISULOX es una solución integral para compartir aplicaciones. Todo como siempre, pero profesional, seguro y protegido.
Support Compartir contenidos y aplicaciones en pantalla es algo habitual en el trabajo diario de las tecnologías de la información y la colaboración, al igual que el trabajo temporal desde casa o externo. No cabe duda de que este progreso tiene ventajas que repercuten positivamente en la calidad del trabajo y el entorno del empleado. Sin embargo, los privilegios también conllevan riesgos potenciales.
Seguridad en la oficina doméstica para usuarios y administradores con privilegios
Asegurar la red corporativa es fundamental para asegurar el trabajo remoto, especialmente con el aumento de los riesgos que conlleva el uso de VPN, espacios en la nube y herramientas de trabajo en equipo.
¿Desplegar parches críticos, procesar tickets de TI o reiniciar servidores virtuales desde la oficina en casa, sin documentar, sin un fondo falso como cuenta de funciones desde el exterior? Los usuarios con altas autorizaciones y poderes de gran alcance, como los administradores de bases de datos, PowerUsers o SysAdmins, también tienen acceso externo a funciones que pueden ser críticas para toda la infraestructura de TI y la tecnología de la comunicación.
VISULOX ofrece un entorno de trabajo seguro y sin VPN en el que incluso los usuarios privilegiados pueden moverse sin preocupaciones. Sin agentes en los servidores ni modificaciones en el cliente.
Encontramos un consenso para los empresarios y los trabajadores entre un entorno de trabajo verificable y controlado y las libertades obligatorias requeridas en el ámbito de la administración de las TI.
Acceso documentado y seguro desde cualquier lugar - sin VPN
Aparte de la concienciación sobre la seguridad entre los trabajadores a domicilio, el empresario tiene poca influencia a pesar de todo y debe asumir que la seguridad informática en la oficina doméstica es fundamentalmente inadecuada.
Las redes domésticas privadas suelen estar poco protegidas, mientras que en este entorno doméstico se utilizan credenciales de acceso internas de la organización para acceder a la infraestructura informática de la empresa.
VISULOX ofrece todas las ventajas de la compartición de aplicaciones y el acceso remoto, pero también ventajas de seguridad únicas:
- Registro voluntario u obligatorio de las actividades de los usuarios
- Control de la importación y exportación de archivos e información
- Retirada de las funciones de copiar y pegar
- Fácil cooperación interactiva de varios usuarios en una sesión
- Direccionamiento simultáneo de varios hosts
- Determinación de las horas de inicio de sesión y de las geolocalizaciones permitidas
- Flexible Multi Factor Authentication
No te preocupes por las conexiones VPN individuales o las herramientas de colaboración. Simplemente proporcione a sus empleados su entorno familiar, de forma segura, flexible y rentable.