3 minutos de lectura 9 oct 2019
Data room

Gestión de la exposición a amenazas

Por

Carlos López Cervantes

Risk & Cybersecurity Leader, EY Latin America North

Apasionado de la evolución de los negocios y las personas. Aficionado al futbol americano, deporte que ayuda a forjar el carácter de las personas, fomentar el trabajo en equipo y crea disciplina.

3 minutos de lectura 9 oct 2019

Mostrar recursos

¿Se puede detectar la vulnerabilidad en una empresa antes que lo haga el atacante?

La habilidad de no solamente proteger los activos críticos y la infraestructura, sino de habilitar una innovación del negocio, es la nueva métrica para evaluar el éxito de la ciberseguridad. Con la rápida adopción de tecnología se han desarrollado ataques cada vez más sofisticados, los cuales provocan que a las organizaciones se les dificulte más identificar y administrar su exposición a los riesgos.

Soluciones impulsadas por procesos y con tecnología no especializada para identificar y administrar la exposición a amenazas cibernéticas en toda la empresa

La gestión de exposición a amenazas de EY asegura que las organizaciones no dependan de individuos específicos, sino que adopten un enfoque de programa robusto para identificar, monitorear, rastrear y remediar las vulnerabilidades cibernéticas.

Esto permite administrar el riesgo de exposición a amenazas cibernéticas al identificar y analizar todos los entornos (IT/TO/IoT/cloud) y priorizar de manera óptima los esfuerzos de remediación para aplicar contramedidas mitigantes. Esto permite reducir la probabilidad de violaciones cibernéticas, fortalece la postura de seguridad general y da lugar a eficiencias operativas y mejoras continuas.

El ecosistema de servicios que ofrecemos en EY esta soportado por un grupo de aliados estratégicos que cuentan con la tecnología más avanzada. Sin confianza, no se puede crear valor

Servicio de gestión de exposición a amenazas de EY

Monitoreo de vulnerabilidad

Monitoreo periódico de la infraestructura de la red para identificar amenazas y vulnerabilidades 

Monitoreo de aplicaciones

Programa de prueba gestionado para aplicaciones nuevas/cambiadas 

Monitoreo de la configuración

Monitoreo periódico para cambios en las configuraciones de los dispositivos de redes 

Pruebas de penetración

Programa gestionado de pruebas de penetración para infraestructuras basadas en el internet

Instrumentación de la remediación

Monitoreo automatizado y reporte sobre las actividades de remediación 

Apoyo en la mitigación de riesgos

Estrategias integrales de administración e identificación de riesgos

Resumen

Acerca de este artículo

Por

Carlos López Cervantes

Risk & Cybersecurity Leader, EY Latin America North

Apasionado de la evolución de los negocios y las personas. Aficionado al futbol americano, deporte que ayuda a forjar el carácter de las personas, fomentar el trabajo en equipo y crea disciplina.