Trabajamos para desarrollar un modelo de ciberseguridad que asume
que ningún usuario es de fiar hasta
que se demuestre lo contrario.
Desde
Impact defendemos que, en términos
de ciberseguridad, las empresas no
deberían confiar en nadie, tanto
interno como externo, que posea
acceso sin verificar a activos IT
críticos. A través de nuestras diferentes soluciones
CyberDiagnosis, Hacking Ético y
Plan Director de Seguridad, conseguimos generar un modelo de seguridad
en el que constantemente se exige a los usuarios que demuestren quienes
son, y también la autorización de acceder a los recursos solicitados antes de
entrar en el sistema.
Es importante mencionar que este concepto de máxima seguridad no
significa que nadie en su empresa posea accesos privilegiados a los
recursos digitales, sino que a la hora de acceder a estos recursos se solicita
una prueba definitiva de acceso. Esta política debe ser un aspecto muy relevante en nuestra metodología.
Las empresas que poseen un modelo de ciberseguridad implementado
llegan a ahorrar cerca de 2 millones de dólares según expone IBM en su
informe sobre seguridad de datos. Además, en 2021, el SEPE sufrió un
ciberataque que retraso el pago de 150.000 prestaciones a ciudadanos. En
vista de estos acontecimientos en Impact creemos que esta estrategia de
seguridad, que no solo ahorra dinero, sino que además mitiga daños a la
imagen de la organización, es obligatoria.
La base de nuestro modelo consiste en que los usuarios tienen que dar una
prueba definitiva de que el intento de acceso no es malintencionado, esto
se logra con un sistema de gestión de acceso privilegiado (PAM, por sus
siglas en ingles) que verifica la validez de todos y cada uno de los intentos
de acceso.Cabe destacar que, bajo este método, si un sistema está protegido solo con
usuario y contraseña nunca se puede fiar de que los usuarios son quienes
dicen ser. Esta información puede ser extraída mediante phishing o por
ejemplo de una base de datos interna. Es por ello por lo que en Impact
realizamos el hacking ético, identificando y explotando la gran variedad de
posibilidades que tiene un hacker para obtener esta información, y así
mitigar las amenazas y mantener la red protegida en todo momento.
Sin embargo, para alcanzar una etapa tan madura de ciberseguridad en la
empresa, es necesario identificar primero las debilidades de esta y después
implementar las medidas necesarias para ello. Impact cuenta con una herramienta, Cyberdiagnosis, que evalúa y analiza el
nivel de vulnerabilidad en cuanto a la seguridad de la información. Además,
gracias a nuestro Plan Director de Seguridad generamos una hoja de ruta
para la implantac de medidas de mejora de su seguridad y reducción de sus
riesgos.