noviembre 30, 2023

Ayesa refuerza la ciberseguridad de Elecnor con la última tecnología EDR y Zero Trust

Implementa soluciones de Crowdstrike y Netskope para mantener sus redes corporativas a salvo de las amenazas más avanzadas.

Ayesa, proveedor global de servicios de tecnología e ingeniería, ha construido una nueva capa de ciberseguridad en Elecnor para mantener su actividad a salvo de las últimas amenazas avanzadas. Para ello, ha utilizado las soluciones EDR (Endpoint Detection and Response) del fabricante Crowdstrike y la tecnología ZTNA (Zero Trust Network Access) de Netskope.

Las técnicas empleadas por los cibercriminales son cada vez más dirigidas y sofisticadas y ya no es suficiente con proteger los dispositivos conectados y el perímetro de la red. Las herramientas EDR suponen una evolución de los antivirus tradicionales, proporcionando monitorización y análisis continuo del endpoint y la red para identificar, detectar y prevenir amenazas avanzadas (APT) con mayor facilidad.

La solución propuesta por Ayesa es más efectiva que un antivirus en la detección del malware desconocido porque utiliza técnicas como machine learning y analítica avanzada, alertas generadas por sistemas externos, categorización de los incidentes para actuar sobre los más críticos con rapidez, rastreo del origen y evolución del malware para tomar medidas preventivas de cara a incidentes futuros y herramientas de remediación para eliminar los ficheros infectados, poner en cuarentena y volver al estado anterior a la infección.

Álvaro Fraile, director de ciberseguridad en Ayesa, explica que con esta solución EDR “nos podemos enfocar en amenazas avanzadas, las diseñadas para evadir la primera capa de defensa y que logran penetrar en la red. Detectamos esa actividad y contenemos a los atacantes antes de que puedan moverse lateralmente”. “Con ello”, continúa, “podemos lograr que la empresa esté protegida frente a cualquier posible incidente de seguridad, tanto si es una amenaza tradicional, una aplicación vulnerable o una amenaza desconocida”.

Asimismo, monitoriza y evalúa todas las actividades de la red (eventos de los usuarios, archivos, procesos, registros, memoria…), detecta ataques informáticos en tiempo real y permite tomar medidas inmediatas si es necesario. “Así logramos una mayor anticipación a los ataques dirigidos, menor tiempo de exposición a incidentes de seguridad y visibilidad completa de las amenazas de endpoints. Se trata en definitiva de adoptar un enfoque proactivo y adaptativo. Ahora, los administradores de TI pueden responder y adelantarse a las amenazas de seguridad”, afirma.

 

Solución de Zero Trust

Zero Trust (o cero confianza) significa que no se debe “confiar” en nadie desde dentro o fuera de la red. Cualquier persona, sistema o dispositivo que desee tener acceso a los recursos de la organización debe ser validado y verificado, garantizando que sea quien dice ser, para que se le pueda otorgar privilegios de acceso.

La solución Zero Trust Network Access de Elecnor mide la fortaleza del acceso a la red, verificando quién, qué, cuándo, dónde, por qué y cómo se conectan a los recursos empresariales, restringiendo el acceso y minimizando el riesgo de pérdida de datos. Permite aislar accesos de red y de aplicaciones, lo que reduce los riesgos, como la infección por dispositivos comprometidos, otorgando acceso a cada aplicación a los usuarios autorizados.

También ofrece la posibilidad de realizar conexiones solo salientes, para que red e infraestructura de aplicaciones sean invisibles para los usuarios no autorizados. Las IP nunca están expuestas a Internet, lo que crea una «red oscura» que la hace imposible de encontrar.

Koldo Valle García, Security and Operations Officer – Responsable de Seguridad y Operaciones en Grupo Elecnor, añade que “una vez que los usuarios estén autorizados, el acceso a las aplicaciones se otorga de forma individualizada”. Así, para acceder a aplicaciones o recursos multi-nube y/o híbridos se realiza un control centralizado de políticas de acceso. “Se trata de adoptar un enfoque de dispositivo->usuario->aplicación en lugar de un enfoque de seguridad centrado en la red. La red corporativa pierde importancia e Internet se convierte en la nueva red empresarial, aprovechando micro-túneles cifrados de extremo a extremo en lugar de MPLS”, señala.

Finalmente, Valle García subraya que “contar con un partner especializado en ciberseguridad para este tipo de proyectos es vital para que se puedan implantar con éxito”.

Impulsamos tus proyectos

Estamos aquí para ti, para asesorarte personalmente y ofrecerte el producto que necesitas.