Pirámide KEOPS de CiberSeguridad

Escala la Seguridad Informática de tu Empresa

La Seguridad Informática en cualquier tipo de empresa se puede segmentar en 5 NIVELES bien definidos de protección ante amenazas.

¿Qué es y cómo funciona la Pirámide KEOPS de CiberSeguridad?

La Pirámide KEOPS de CiberSeguridad, es una representación gráfica de los diferentes niveles de seguridad informática, organizados desde los más básicos y esenciales hasta los más avanzados y seguros, que toda empresa debiera implantar de manera secuencial según sus necesidades. La idea es posicionarse de una manera visual y localizar es escalón piramidal en que se encuentra cada empresa, para luego, en función de la importancia de sus datos, manera de funcionar y presupuesto, ir escalando niveles, sabiendo hacia donde dirigirse de una manera organizada, orientada y con un roadmap bien definido.

NIVEL 1

Protección básica y esencial

PROTECCIÓN ANTIVIRUS EPP + EDR

BACKUP DE DATOS LOCAL & CLOUD

BACKUP DE CORREO ELECTRÓNICO

MULTIFACTOR DE AUTENTICACIÓN 2FA

FIREWALL PERIMETRAL

CIFRADO DE CONEXIÓNES VPN

CONCIENCIACIÓN AL USUARIO

CIFRADO DE HARDWARE

NIVEL 2

Protección vectores de ataque y clasificación de información

GESTOR DE CONTRASEÑAS

SEGURIDAD EN LA WEB

AUDITORÍA DE DATOS Y PERMISOS

MOBILE DEVICE MANAGEMENT (MDM)

GESTIÓN DE PARCHES DE SOFTWARE

GESTIÓN CERT DIGITALES

PROTECCIÓN DEL CORREO

ACCESO CONFIANZA ZERO (ZTNA)

NIVEL 3

Protección del dato y de la identidad

SECURITY SERVICE EDGE (SSE)

IDENTIFICACIÓN Y GESTIÓN DE ACCESOS

INFORMATION RIGHT MANAGEMENT (IRM)

DATA LOSS PREVENTION (DLP)

NIVEL 4

Intrusión y vulnerabilidades

ESCANER DE VULNERABILIDADES

INTRUSIÓN & PENTESTING 

EJERCICIOS DE RED TEAM

ATAQUES DE INGENIERÍA SOCIAL

NIVEL 5

Monitorización activa de ciberseguridad

NETWORK ACCESS CONTROL (NAC)

SECURITY OPERATION CENTER (SOC)

NETWORK OPERATION CENTER (NOC)

NETWORK DETECTION & RESPONSE (NDR)

Antes de Actuar hay que Evaluar y Establecer un PLAN

Lo más importante para proteger informáticamente una empresa, sea del tamaño que sea contra los riesgos y amenazas actuales, es establecer en que punto se encuentra. Para ello es necesario valorar con que tipo de información trabaja, donde se encuentra esta información, que tipo de nivel de protección y cumplimiento normativo debe tener y establecer UN PLAN, que de manera ordenada y progresiva proteja sus sistemas IT.