Antes

March 10, 2015 Nuestro enfoque

Una compañía debe prepararse para lo indeseable, porque eso va a ocurrir.

Siglo XVIII, Benjamin Franklin postula un axioma que hoy es sentido común: una onza de prevención equivale a una libra de cura, es decir 1/16 del costo de la cura. Aunque tentador, el axioma requiere precisar dónde aplica Ud. esa onza y de qué onza hablamos.

antes

A nivel ejecutivo

A nivel ejecutivo, contrate nuestra solución Defense. Esta solución incluye variados servicios. Estructure y levante su nuevo Business Continuity Plan (BCP), al definir sus tiempos de recuperación según su tipo de impacto y negocio vital, asesórese en la tecnología más apropiada para lograrlo con un Disaster Recovery Plan (DRP), alinee su estrategia de mass-communications a nuestros modelos de Crisis Plan (CP). Eleve su actual equipo infosec a un mayor nivel de detalle al dar vida a su propio Computer Security Incident Response Team (CSIRT). Estandarice sus procesos de respuesta a incidentes al cumplir con el Site Visit y hacerse miembro participante de FIRST. Cumpla con regulaciones financieras (Ej. Circular 139 / Circular 140 de la Superintendencia de banca y seguros) o las nuevas exigencias legales (Ej. Ley 29733, protección de datos personales). De igual modo, si su ambición es mas bien institucional, contáctenos para elaborar su nuevo SGSI, Sistema de Gestión de Seguridad de la Información con ISO 27001.

A nivel técnico

En el camino a la excelencia, y a un nivel más técnico contrate nuestra solución Fortification. Esta solución está diseñada para atender dos tipos de necesidades, la reducción de la superficie de ataques, y la activación de alarmas mínimas para una cacería de brechas favorable. A través de un proceso de ajuste personalizado, se redactan guías de aseguramiento de los sistemas de su compañía (servicios, servidores, appliances, e incluso infraestructura de movilidad) con la mejores prácticas de hardening (fortalecimiento) de la industria. Según el nivel de exhaustividad del contrato, JaCkSecurity inclusive configura estos sistemas, y no deja todo en papel. Si el proyecto de hardening que realizamos le pareció dantesco, espere conocer aspectos mayores de asesoramiento experto bajo el CIS Critical Security Controls (CSC), o el aseguramiento de Industrial Control Systems (ICS/SCADA), según sea su caso. Finalmente, y en fortuna a las ya disponibles mejores prácticas de cacería de brechas, active los controles y alarmas de monitoreo de sus sistemas Windows con el conocimiento de JaCkSecurity y las guías de la NSA (National Security Agency, USA) y NIST (National Institute of Standard and Technology) para este fin. Sin estas últimas, las compañías quedan a merced de no tener visibilidad real de un incidente en producción a pesar de todos los esfuerzos económicos que realizó.

Estándar

De otro lado, entre en el mundo y rigor de las prácticas más acostumbradas de la industria financiera regulada, tanto por la superintendencia, como por PCI-DSS. Contrate nuestra solución Assessment. Esta solución integra servicios de Ethical Hacking, Social Engineering, y Vulnerability Analysis en conjunto o por separado. Un penetration tester o también llamado ethical hacker es agnóstico de la tecnología ¿sistema operativo? Todos son herramientas, todos son víctimas. Por eso, JaCkSecurity ha probadoredes LAN de +800 nodos, redes WAN financieras, redes de dispositivos ATM (Automatic Teller Machine), redes de CDE (card data enviroment), además de introducido dispositivos para client-side-attacks exitosos vía social-engineering, entre otros logros en variados flancos tecnológicos.

Aunque Assessment se enfoca al hacking, desde hace años la alta especialización de nuestros servicios de prueba de seguridad en el software nos llevó a crear una solución específica. Si su compañía tiene aplicaciones in-house, y eso es casi un hecho, contrate nuestra solución Software, con el que proveemos servicios de revisión de código –code review– y pruebas de intrusión –penetration testing. Implemetandos en formato muestra o formato completo, las pruebas de este tipo sumariza apenas el 50% de todas las pruebas de seguridad que se debe hacer al software. Sin embargo, de esos otros servicios los podrá leer más a detalle en Después del incidente.

Para organizaciones sensibles a crisis reputacionales

Además de lo anterior, su compañía se puede anticipar a una crisis mediática al contratar nuestra solución Hunting. Los servicios Hunting (cacería) han sido diseñados para llevar su compañía al siguiente nivel en seguridad. Se podría resumir que el Hunting es la labor activa que los SOC (security operation center) no podrán hacer nunca por su red. Un SOC está destinado únicamente a monitorear lo que sus equipos le arrojan, y no tiene la capacidad humana para correr detrás de las pistas. Dada la nueva filosofía para las brechas, las compañías de gran nombre -hoy en día- cazan las brechas, como una forma de anticiparse al escándalo mediático, partiendo de la premisa que ya fueron hackeados. ¿Ha visto titulares de grupos y colectivos de hacking que anunciaron que se habían introducido a una red muchos meses antes de hacer público la intrusión? Con Hunting, puede hacer cacería de brechas a nivel de red con tecnología y procedimientos NSM o Network Security Monitoring, o a nivel de sistemas con tecnología y procedimientos CSM o Continuous Security Monitoring. Y finalmente, Hunting también trae un servicio recurrente para Threat Intelligence, en caso, sus ingenieros de IDS (intrusion detection systems) ya esté claros que su red es visitada continuamente por ataques dirigidos.

De asimilación inmediata

Cualquiera sea su decisión al largo plazo, su compañía puede prepararse de forma rápida para la gran mayoría de incidentes corporativos de seguridad, al instalar en su red uno o más sensores tcp13®, bajo la solución Emergency, con el servicio Black-Box. Este servicio está diseñado para habilitar el poder forense de su red. En caso un incidente ocurra, nuestro personal extraerá información de valor, ayudando a sus abogados, ejecutivos y operadores a responder preguntas clásicas ¿Qué ocurrió, cómo ocurrió, dónde ocurrió, a qué hora ocurrió? o simplemente si ¿en verdad ocurrió?. Nuestros equipos tcp13® (marca registrada de JaCkSecurity) han operado desde hace años en decenas de redes, y han sido útiles en resolver crisis corporativas muy importantes, vea el caso de estudio en la presentación La Nueva Arma del CEO para la Gestión de la Crisis. tcp13® viene en varios modelos de captura: de 2TiB, 4TiB, 8TiB, 16TiB, +40TiB, un modelo para cada tipo de segmento de red (Internet, DMZ, LAN, FARM, etc).