En Ceico contamos una metodología de trabajo para garantizar que tu empresa crezca y se fortalezca a lo largo del tiempo, esto gracias a distintas estrategias clave de resiliencia en tecnologías de la información, que continuación enlistamos:
01.- Estrategia 3-2-1-1-0 Regla de oro
Esta estrategia es fundamental e indispensable ya que el ransomware y los hackers día a día van en aumento y los ataques de estos se vuelven más comunes en el mundo de las TIC´s, es por eso la importancia de consolidar estrategias que nos ayuden en estas circunstancias.
Gracias a la implementación de Veeam dentro de las prácticas de trabajo de Ceico podemos consolidar esta buena práctica.
· Estar más seguros de que nuestra información está respaldada en nuestra empresa.
· Evitar la perdida de información, tiempo, dinero y clientes.
· La reputación interna y externa de nuestra empresa se mantiene intacta y en crecimiento.
02.- Risk Management
También dentro de las buenas prácticas implementadas por Ceico se encuentra el Risk Management también conocido como evaluación de vulnerabilidades, dentro de este se encuentra todo un proceso el cual:
1. Descubrir – Discover (Descubre vulnerabilidades)
2. Evaluar – Assess (El estado de activos)
3. Priorizar – Prioritize (La exposición en contexto del problema)
4. Remediar – Remediate (Una mitigación adecuada a los riesgos)
5. Medir – Measure (Calcular, comparar los riesgos y disminuir la mayor cantidad)
Este proceso cuenta con dos metodologías de aplicación, dependiendo el grado de necesidad del mismo, se puede elegir cual proceso es el necesario para llevarlo a cabo:
Legacy Vulnerability Managment
· Evalúa solo los activos tradicionales
· Clasifica las vulnerabilidades por puntuación CVSS
· Evaluación estática y puntual
· Comprueba las casillas de cumplimiento mínimo
Risk-based Vulnerability Managment
· Ve toda la superficie del ataque
· Prioriza las vulnerabilidades en función del contexto completo del riesgo empresarial.
· Visibilidad dinámica y continua.
· Impulsa las decisiones para maximizar la reducción de riesgos
Y por último pero no menos importante, contar con una metodología capaz de soportar el trabajo remoto seguro, que en estos tiempos es fundamental aplicarlo.
03.- Trabajo remoto seguro
· Protege el acceso desde cualquier lugar.
· Administra dispositivos desde la nube.
· Crea directivas de acceso condicional.
· Protégete de amenazas.
· Gestión de roles.
· Monitoreo de tráfico de red.
· Conexiones seguras.
· Concientización de los empleados.
Cada estrategia puede ayudarnos a cubrirnos de diferentes riesgos y todas las empresas se encuentran en diferentes etapas de maduración para incrementar la resiliencia de nuestra operación tecnológica, en caso de que no te encuentres seguro de que estrategia seguir, como priorizar acércate a tu consultor en IT favorito.
Comments