Pirámide KEOPS de CiberSeguridad

Escala la Seguridad Informática de tu Empresa

La Seguridad Informática en cualquier tipo de empresa se puede segmentar en 5 NIVELES bien definidos de protección ante amenazas.

¿Qué es y cómo funciona la Pirámide KEOPS de CiberSeguridad?

La Pirámide KEOPS de CiberSeguridad, es una representación gráfica de los diferentes niveles de seguridad informática, organizados desde los más básicos y esenciales hasta los más avanzados y seguros, que toda empresa debiera implantar de manera secuencial según sus necesidades. La idea es posicionarse de una manera visual y localizar el escalón piramidal en que se encuentra cada empresa, para luego, en función de la importancia de sus datos, manera de funcionar y presupuesto, ir escalando niveles, sabiendo hacia donde dirigirse de una manera organizada, orientada y con un roadmap bien definido.

NIVEL 1

Protección básica y esencial

PROTECCIÓN ANTIVIRUS EPP + EDR

BACKUP DE DATOS LOCAL & CLOUD

BACKUP DE CORREO ELECTRÓNICO

MULTIFACTOR DE AUTENTICACIÓN MFA

FIREWALL PERIMETRAL

CIFRADO DE CONEXIÓNES VPN

CONCIENCIACIÓN AL USUARIO

CIFRADO DE HARDWARE

NIVEL 2

Protección vectores de ataque y clasificación de información

GESTOR DE CONTRASEÑAS

SEGURIDAD EN LA WEB

AUDITORÍA DE DATOS Y PERMISOS

MOBILE DEVICE MANAGEMENT (MDM)

GESTIÓN DE PARCHES DE SOFTWARE

GESTIÓN CERT DIGITALES

PROTECCIÓN DEL CORREO

ACCESO CONFIANZA ZERO (ZTNA)

NIVEL 3

Protección del dato y de la identidad

SECURITY SERVICE EDGE (SSE)

IDENTIFICACIÓN Y GESTIÓN DE ACCESOS

INFORMATION RIGHT MANAGEMENT (IRM)

DATA LOSS PREVENTION (DLP)

NIVEL 4

Intrusión y vulnerabilidades

ESCANER DE VULNERABILIDADES

INTRUSIÓN & PENTESTING 

EJERCICIOS DE RED TEAM

ATAQUES DE INGENIERÍA SOCIAL

NIVEL 5

Monitorización activa de ciberseguridad

NETWORK ACCESS CONTROL (NAC)

SECURITY OPERATION CENTER (SOC)

NETWORK OPERATION CENTER (NOC)

NETWORK DETECTION & RESPONSE (NDR)

Antes de Actuar hay que Evaluar y Establecer un PLAN

Lo más importante para proteger informáticamente una empresa, sea del tamaño que sea contra los riesgos y amenazas actuales, es establecer en que punto se encuentra. Para ello es necesario valorar con que tipo de información trabaja, donde se encuentra esta información, que tipo de protección y cumplimiento normativo debe tener y establecer UN PLAN, que de manera ordenada y progresiva proteja la confidencialidad, integridad y disponibilidad de la información.