CISO as a Service

Un servicio de ciberseguridad escalable y que se adapta a las necesidades de su organización.

La ciberdelincuencia o el ciberdelito es una industria que tiene niveles de crecimientos exponenciales año tras año. Es un negocio, lógicamente ilícito, pero es altamente redituable entre otras cosas, debido a que hoy los delincuentes tienen facilidad de acceso a herramientas para monetizar el ilícito, por ejemplo, a través del anonimato y la liquidez que le dan las criptomonedas. Y es tan redituable, que no solo es negocio el delito en sí, sino también el desarrollo de las herramientas para cometer el delito per se, como por ejemplo las nuevas modalidades de "Ransomware as a service".

Adicionalmente, también es importante marcar, que estas herramientas son cada vez más peligrosas y con mayor capacidad de daño. Los últimos incidentes de ransomware que se dieron a nivel mundial nos muestran que se está utilizando el ransomware ya no únicamente como herramienta de extorsión para poder recuperar la información cifrada, sino algo tan o más grave como ser la extorsión para evitar que esa información sea filtrada y sea haga pública.

ENTONCES YA NO SOLO HABLAMOS DE PERDIDA DE INFORMACION SINO TAMBIEN DE
FILTRACION DE LA MISMA, DAÑO DOBLEMENTE GRAVE.

También es importan destacar una serie adicionales de factores, como el incremento de la:

Cantidad de dispositivos conectados, tendencia creciente a mediano plazo.

Cantidad de aplicaciones utilizadas, que implican mayor cantidad de vulnerabilidades.

Movilidad de los usuarios

Migración a la nube y falta de control o políticas claras respecto al manejo

Y nunca hay que olvidar el ERROR humano. El humano es el ESLABON MAS DEBIL de la cadena. Cualquier usuario en forma involuntaria, por desconocimiento o por engaño, abre un mail, hace un click y accede o permite acciones indebidas Y DESENCADENA EL EVENTO DE SEGURIDAD

Todo esto entonces, produce un constante cambio e incremento de la superficie de ataque, que no es ni más ni menos que mayor exposición y por ende mayor probabilidad de tener un evento de ciberseguridad.

Y por si nos faltaba algo, la realidad también nos muestra una serie de barreras con las cuales las empresas se encuentran al intentar abordar el desarrollo de estas estrategias:

Barreras de recursos humanos, ya sea para incorporar o retener talento especializado en ciberseguridad.

Barreras tecnológicas, para poder realmente estar en línea con los últimos requerimientos tecnológicos

Barreras económicas, debido a que la ciberseguridad es pocas veces considerada, por parte de los C-levels decisores, dentro del marco del desarrollo del negocio.

Dimensionando entonces la magnitud de lo que implica el ciberdelito, desde Vectus consideramos que desarrollar una correcta estrategia de ciberseguridad no es únicamente acumular herramientas tecnológicas, sino es un proceso integral 360° de construcción de un modelo de gestión de defensa en profundidad, a través de:

  • Educación (capacitación/concientización/hardening de usuarios)
  • Procesos (de diferentes tipos, desde operaciones hasta procesos de crisis)
  • Gobierno y cultura de una organización segura
  • Herramientas y soluciones tecnológicas

Por este motivo y para poder ayudar a las empresas a resolver y abordar esta problemática, además de toda nuestra historia como reseller integrador de soluciones, también acompañamos a las empresas mediante un servicio que denominamos de CISO a service, un servicio de gestión de la ciberseguridad, que permite a las empresas, a través de la integración, disponer de recursos, ya sea tecnológicos como humanos que acompañen al desarrollo de los procesos, la gestión estratégica, de gobierno y de operaciones de la ciberseguridad desde una visión corporativa.

NUESTRO OBJETIVO ES QUE LAS EMPRESAS ENCUENTREN A LA CIBERSEGURIDAD COMO UN HABILITADOR DE NEGOCIOS.

Y decimos “Habilitador de negocios” ya que hoy, TODAS LAS EMPRESAS, SIN IMPORTAR SU RUBRO, SEGMENTO O TAMAÑO, son empresas tecnológicas. ¿Se imagina Usted hoy SU empresa sin correo electrónico, sin base de datos o repositorio de información o sin su sitio web? Y aunque no lo dimensionemos, la tecnología hoy está en el core de las empresas y esto requiere que desarrollemos correctamente la postura del modelo de gestión.

Cuando nos referimos a integración, no hablamos de tercerización u outsourcing buscando reducir costos, sino que hablamos de generación de valor, a través de la integración de servicios con una empresa profesional que, mediante recursos especializados, generará una maximización de la eficiencia del coste total de propiedad (TCO) y del propio negocio de la organización, que podrá concentrarse en sus operaciones y potenciarlas a través del uso de la tecnología.

Definición “as a Service”

La ciberseguridad es una carrera constante en innovación y desafíos y creemos que la mejor forma de realizarla es por fases. La flexibilidad del servicio, se fomenta en la escalabilidad del mismo en función del:

  • Tipo de organización
  • Tamaño de la organización
  • Estado de madurez de la ciberseguridad de la misma

Para romper las dos grandes barreras, que son las presupuestarias y la de conocimientos, la modalidad as a Service, se aplica tanto al hardware, en lo que denominamos “Hardware as a Service” y a los servicios profesionales o del conocimiento, en lo que denominamos “Servicios de ciberseguridad gestionados”.

Ambas modalidades son complementarias y producen la sinergia perfecta para que cualquier organización, sin importar su tamaño, segmento o madurez, pueda avanzar en la implementación de una estrategia de ciberseguridad, sólida, alcanzable y escalable.

Para esto, trabajamos con el cliente a través de nuestros recursos humanos especializados, nuestro CISO, una figura clave en el desarrollo de la estratégica y adicionalmente con soluciones innovadoras en el campo, que van desde aspectos legal con estudios jurídicos especializados en tecnología, hasta pólizas de ciber riesgo que desarrollamos en conjunto un broker lider para que, en caso que suceda lo peor, podamos al menos tener la posibilidad de recurrir a la ejecución de la póliza, para que la magnitud del impacto, sea la menor posible.

Descripción del Servicio

Y en función de esto, definimos las siguientes etapas:

Servicios estratégicos
nombre
producto/servicio
subservicio
iso27k
Diseño y despliegue de políticas, procesos y procedimientos ISO 27001
Consultoría y asesoramiento para armado de las políticas, procesos y procedimientos.
Desarrollo de las políticas de seguridad.
Desarrollo y armado de los procesos y procedimientos.
consultor
Consultor externo
CIS Cibersecurity Assesment
Diseño de Plan director
Seguimiento de implementación de Plan director
Monitoreo y mantenimiento del Sistema de Gestión
Auditoría Interna
Soporte a Auditoría Externas
Respuesta a Requerimientos de Ciberseguridad
Asesoramiento y Seguimiento en el Análisis de impacto del negocio (BIA)
Nombre
ISO 27000
PRODUCTO/
SERVICIO
Diseño y despliegue de políticas, procesos y procedimientos ISO 27001
SUBSERVICIO
Consultoría y asesoramiento para armado de las políticas, procesos y procedimientos.
Desarrollo de las políticas de seguridad.
Desarrollo y armado de los procesos y procedimientos.
Nombre
CONSULTOR
PRODUCTO/
SERVICIO
Consultor externo
SUBSERVICIO
CIS Cibersecurity Assesment
Diseño de Plan director
Seguimiento de implementación de Plan director
Monitoreo y mantenimiento del Sistema de Gestión
Auditoría Interna
Soporte a Auditoría Externas
Respuesta a Requerimientos de Ciberseguridad
Asesoramiento y Seguimiento en el Análisis de impacto del negocio (BIA)
Servicios Operativos
nombre
producto/servicio
subservicio
ops
Administración de Infraestructura
Implementacion de Infraestructura
Gestion de equipamiento de ciberseguridad y networking
Implementacion de equipamiento de ciberseguridad y networking.
SOCaaS
Centralización y Monitoreo de Eventos
Respuesta ante incidentes
Recolección, gestion, análisis e informe de eventos de seguridad
Respuesta compartida con el cliente
Respuesta completa de Grupo Vectus
EH
Análisis técnico de seguridad
Análisis de vulnerabilidades de sitios web
Análisis de la infraestructura y arquitectura de red de servicios
Test de penetración
user
Programa de Capacitación y Concientización en Ciberseguridad
legal
Cumplimiento y acompañamiento Legal
SEGURO
Pólizas de ciber riesgo
Nombre
OPS
PRODUCTO/
SERVICIO
Administración de Infraestructura
Implementacion de Infraestructura
SUBSERVICIO
Gestion de equipamiento de ciberseguridad y networking
Implementacion de equipamiento de ciberseguridad y networking.
Nombre
SOCaaS
PRODUCTO/
SERVICIO
Centralización y Monitoreo de Eventos
Implementacion de Infraestructura
SUBSERVICIO
Recolección, gestion, análisis e informe de eventos de seguridad
Respuesta compartida con el cliente
Respuesta completa de Grupo Vectus
Nombre
EH
PRODUCTO/
SERVICIO
Análisis técnico de seguridad
SUBSERVICIO
Análisis de vulnerabilidades de sitios web
Análisis de la infraestructura y arquitectura de red de servicios
Test de penetración
Nombre
USER
PRODUCTO/
SERVICIO
Programa de Capacitación y Concientización en Ciberseguridad
Nombre
LEGAL
PRODUCTO/
SERVICIO
Cumplimiento y acompañamiento Legal
Nombre
SEGURO
PRODUCTO/
SERVICIO
Pólizas de ciber riesgo

El constante incremento en la cantidad y la complejidad de los ciberataques, requieren estrategias profesionales de abordaje. Pero las organizaciones enfrentan dos grandes barreras para la implementación de procesos y tecnologías de ciberseguridad:

  • Restricciones presupuestarias
  • Limitaciones en las capacidades profesionales y los conocimientos específicos del área.

Adicionalmente, aquellas organizaciones que tienen implementadas algunas herramientas o procesos, en su gran mayoría muestran subutilización de la inversión lo que genera un efecto negativo frente a los C-level.

El servicio de ciberseguridad gestionada o CISO as a Service, tiene como objetivo facilitar a las organizaciones la implementación de tecnologías, procesos y servicios de ciberseguridad en forma integrada y gestionadas por profesionales especializados, buscando específicamente, encontrar a la ciberseguridad como habilitador de negocios.

Cuando nos referimos a integración, no hablamos de tercerización u outsourcing buscando reducir costos, sino que hablamos de generación de valor, a través de la integración de servicios con una empresa profesional que, mediante recursos especializados, generará una maximización de la eficiencia del coste total de propiedad (TCO) y del propio negocio de la organización, que podrá concentrarse en sus operaciones y potenciarlas a través del uso de la tecnología.

La flexibilidad del servicio, se fomenta en la escalabilidad del mismo en función del:

  • Tipo de organización
  • Tamaño de la organización
  • Estado de madurez de la ciberseguridad de la misma

La ciberseguridad es una carrera constante en innovación y desafíos y creemos que la mejor forma de realizarla es por fases, etapa por etapa como una misión espacial, que nos permita llegar a nuestro destino y por eso nuestro catchword es “fly me to the moon…”.
(a modo de homenaje a un referente de la innovación y de la industria espacial como SpaceX, cada fase tiene un nickname referido a un desarrollo de ellos)

Definición “as a Service”

Para romper las dos grandes barreras, que son las presupuestarias y la de conocimientos, la modalidad as a Service, se aplica tanto al hardware, en lo que denominamos “Hardware as a Service” y a los servicios profesionales o del conocimiento, en lo que denominamos “Servicios de ciberseguridad gestionados”.

Ambas modalidades son complementarias y producen la sinergia perfecta para que cualquier organización, sin importar su tamaño, segmento o madurez, pueda avanzar en la implementación de una estrategia de ciberseguridad, sólida, alcanzable y escalable.

Descripción del Servicio

Y en función de esto, definimos las siguientes etapas:

  • Fase CERO o LAUNCHPAD:
    Es la base del servicio en donde delineamos el linebase y realizamos la definición de una Arquitectura Segura.

Utilizando lo mejor de los diferentes frameworks de ciberseguridad, realizamos una consultoría y auditoria para la revisión de herramientas, procesos, servicios e infraestructura implementada en el cliente, sobre las premisas de:

  • Network Segmentation
  • Defense in Depth
  • Visibilidad
  • Zero trust models
  • Software define networking
  • Fase INICIAL (Falcon Heavy Rocket o vehículo de lanzamiento):
    Luego de definida la base de la arquitectura segura y función de la madurez de ciberseguridad que tiene la organización en sus procesos o productos implementados, realizamos específicamente la gestión de la tecnología de ciberseguridad que actualmente disponga el cliente como también de la que pueda incorporar para complementar la ya existente.
  • En esta fase hablamos de protecciones más básicas de una organización, como ser Firewalls, IPS, EPP, email security, Web Application firewalls, vulnerability and patching management, Log, Event & Information Management
  • Fase INTERMEDIO (Dragon spacecraft o nave de carga):
    Consolidados los niveles iniciales de defensa, ya sea a nivel perímetro, usuario o aplicación, avanzamos hacia la segurización de nuevos elementos críticos dentro de las organizaciones:
  • La infraestructura IoT / OT, como elementos críticos para las operaciones en la era de las industrias 4.0, necesariamente integrados a la red IT.
  • Las conexiones y las nuevas modalidades de trabajo remoto de los usuarios tanto internos como externos a la organización.

La implementación de tecnologías como NGAV+EDR como así también de NextGenSIEM, nos permitirán trabajar sobre patrones de conducta o comportamiento tanto de los usuarios como de las entidades y herramientas de NAC, 2FA y SSO permitirán profundizar la estrategia de ZeroTrust dentro de la organización.

  • Fase AVANZADO (Starship spacecraft o nave espacial):
    En esta etapa, avanzamos hacia la implementación de tecnologías de detección de amenazas, gestión de incidentes y automatización y orquestación de respuestas, basadas en herramientas tecnológicas profesionales.

El objetivo es automatizar, optimizar y llevar los niveles de protección hacia la proactividad de la detección.

  • Fase EXPERTO (Spaceflight o el estadio a alcanzar):
    Para finalmente llegar a un servicio Experto, proactivo 24x7 con integración hacia todos los niveles de la organización, que, mediante la definición de métricas operativas, no solo técnicas, permitan convertir la incertidumbre en un riesgo, y a este riesgo enfrentarlo, con el objetivo de retenerlo, transferirlo, distribuirlo, reducirlo o convertirlo en certeza.

En esta fase hablamos de ejercicios de gestión de crisis, entrenamientos, métricas y estrategias C-level para alineación completa de la ciberseguridad dentro de la estrategia del negocio.