Inicio Casos de Estudio Grupo Insta No dar a los ciberdelincuentes ningún lugar donde esconderse

Insta Advance Oy eleva sus servicios SOC con detección automática avanzada de amenazas

La gente habla de ciberdelincuentes
No se trata de si le atacarán, sino de cuándo", afirma Jouni Jääskeläinen, Director de desarrollo empresarial de Insta Advance Oy (Insta). "Nuestro objetivo es preparar a nuestros clientes para lo inevitable, detectando ciberamenazas, priorizando las infracciones más graves y respondiendo lo antes posible. Aunque esto es fácil de decir, es extremadamente difícil de hacer.

En ciberseguridad, las porterías se mueven constantemente. Los atacantes inventan nuevas formas de identificar y explotar vulnerabilidades en los entornos de TI de sus objetivos y de cubrir sus rastros una vez que obtienen acceso. En respuesta, cada vez más empresas están aprovechando los servicios del centro de operaciones de seguridad (SOC) para mitigar los riesgos.

"Las medidas eficaces de ciberseguridad suelen requerir gran cantidad de recursos", explica Jääskeläinen. "Así que tiene sentido que las empresas subcontraten esta parte de su estrategia tecnológica. Nuestro SOC asume las molestias de la supervisión 24 horas al día, 7 días a la semana, para que nuestros clientes puedan centrarse en su actividad principal, con la tranquilidad de saber que sus sistemas y su fiabilidad operativa esencial están bien protegidos".

Para asegurarse de que puede hacer frente al reto de un panorama de amenazas en constante cambio, Insta cultiva conocimientos de ciberseguridad actualizados. Un estudio reciente mostró que el tiempo que tardan los delincuentes en ejecutar un ataque se ha reducido en un 94 por ciento en los últimos años, lo que pone a estos especialistas bajo una presión cada vez mayor para identificar las amenazas y responder a ellas rápidamente.

Comentarios de Jääskeläinen: "Para nuestro SOC, el tiempo es fundamental. Y sin embargo, los datos que debemos analizar para descubrir vulneraciones están creciendo exponencialmente todo el tiempo. Para estar un paso por delante de los ciberatacantes, queríamos aprovechar la última tecnología de seguridad para ayudar a nuestros capacitados especialistas a optimizar el uso de su tiempo. Se empezó a buscar la solución tecnológica adecuada”.

Tiempo en minutos

 

Reduce el tiempo de detección de amenazas potenciales a minutos en lugar de horas

Al hacer operativos nuestros servicios SOC con las soluciones de IBM Security, mantenemos un alto nivel de servicio y unas tarifas competitivas. Jouni Jääskeläinen Director de desarrollo empresarial Insta
Localizar a los atacantes

Para diferenciar sus servicios SOC de los de la competencia, Insta seleccionó IBM Cloud® Pak for Security. Con esta solución, la empresa centraliza la gestión de registros, la información de seguridad y la gestión de eventos (SIEM).

"Elegimos IBM tras una revisión exhaustiva del mercado", recuerda Jääskeläinen. "Las soluciones de IBM Security son mejor valoradas por los analistas, Gartner entre ellos, y tienen muchas referencias extraordinarias en todo el mundo. Y lo que es más importante para nosotros, las soluciones de IBM Security están continuamente en desarrollo para mantenerse un paso por delante de los cambios en el panorama de las ciberamenazas".

IBM Cloud Pak for Security ofrece al equipo de SOC de Insta información inmediata y en tiempo real sobre la postura de seguridad de cada cliente. La solución detecta automáticamente las posibles vulneraciones y recopila información sobre amenazas para establecer la urgencia probable. En el momento apropiado, el sistema emite una alerta con un nivel de prioridad adjunto, lo que ayuda a los especialistas del SOC a filtrar el ruido para centrarse en las amenazas más peligrosas.

«Con IBM Cloud Pak for Security, podemos erradicar una amplia gama de ciberataques», afirma Jääskeläinen. «Por ejemplo, la solución de IBM nos ha alertado de la presencia de ransomware en el entorno de un cliente, lo que nos ha permitido aislarlo rápidamente antes de que se propague y cifre sus archivos, deteniendo así el ataque de inmediato. Con la ayuda de IBM, hemos encontrado muchos tipos de malware».

Insta integra IBM Cloud Pak for Security con una amplia gama de entornos de clientes, alojando una plataforma local multiarrendatario y dedicada. Cuando sale al mercado, la empresa recurre al soporte de IBM para atraer nuevos clientes.

"Una de las mejores cosas de IBM Cloud Pak for Security es la interoperabilidad perfecta con diferentes tipos de tecnologías", añade Jääskeläinen. “Según el último recuento, creemos que hay hasta 400 integraciones diferentes admitidas. Esto facilita la incorporación de nuevos clientes. Y cuando nos reunimos con clientes potenciales, siempre mencionamos que utilizamos tecnología de IBM, y el equipo de IBM con frecuencia nos ayuda a cerrar el trato".

Las soluciones de IBM desempeñan un papel fundamental para permitir que los clientes confíen en nuestros servicios SOC, ya que mejoran nuestra capacidad para proteger sus entornos 24/7 sin interrupciones. Jouni Jääskeläinen Director de desarrollo empresarial Insta
Confianza inspiradora

Al permitir que el SOC de Instagram reaccione de manera más rápida y efectiva, la tecnología de IBM está ayudando a la empresa a desarrollar relaciones duraderas y satisfactorias con sus clientes. Insta puede proporcionar una protección excepcional para los sistemas del cliente las 24 horas.

Jääskeläinen explica: “Traducido libremente, el lema de nuestra empresa es 'permiso para confiar'. Las soluciones de IBM desempeñan un papel fundamental que permite a nuestros clientes confiar en los servicios SOC que ofrecemos, ya que mejoran nuestra capacidad para proteger sus entornos 24/7 sin interrupciones".

Insta también está impulsando la eficiencia de su SOC utilizando soluciones de IBM. La empresa puede alcanzar los niveles de servicio acordados al tiempo que optimiza la utilización de valiosos recursos.

"Al operativizar nuestros servicios SOC con las soluciones IBM Security, mantenemos los niveles de servicio altos y las tarifas, competitivas", dice Jäskeläinen. "Esto suma una propuesta convincente que nos ayuda a ampliar nuestra cuota de mercado".

Logotipo de Insta
Acerca de Insta Group Oy

Insta es uno de los principales proveedores de servicios de ciberseguridad de Finlandia.Insta ofrece servicios de ciberseguridad cibernética, desde consultoría hasta ciberdefensa, y desde seguridad de redes hasta identidad digital segura.Grandes empresas y organizaciones del sector público confían en los servicios y productos de Insta tanto a nivel nacional como mundial.

Además de la ciberseguridad, Insta es un proveedor principal y un socio fiable para nuestros clientes de consultoría de industria, defensa y software, y emplea a más de 1.100 expertos.Al combinar los conocimientos de última generación con la tecnología inteligente, mejoramos la seguridad y el rendimiento de nuestros clientes en un mundo digitalizado.Para obtener más información, visite: www.insta.fi (enlace externo a ibm.com).

    A continuación:
    Impulsar la revolución sostenible del comercio electrónico

    Turnr es pionero en devoluciones de cliente a cliente e intercambios con un solo clic

    Leer más
    Una cadena de suministro flexible produce combustibles más renovables

    Neste construye una plataforma ERP global en su afán por convertirse en el principal productor mundial de combustibles renovables y soluciones circulares

    Leer más
    Aceleración de la transformación digital y reducción del impacto ambiental

    BlueIT utiliza IBM Turbonomic e IBM Instana para garantizar el rendimiento de las aplicaciones y reducir las emisiones de carbono

    Leer más
    Notas a pie de página

    © Copyright IBM Corporation 2023. IBM Corporation, IBM Security, New Orchard, Armonk, NY 10504

    Producido en los Estados Unidos de América, mayo de 2023.

    IBM, el logotipo de IBM, ibm.com, [por orden alfabético, inserte la marca IBM a la que se refieren los materiales SOLO SI aparece en nuestro sitio web de marcas comerciales, y preséntela tal como aparece en dicho sitio (por ejemplo, incluyendo "IBM", si procede, pero sin el símbolo de marca comercial)] e [inserte el nombre del producto IBM al que se refieren los materiales SÓLO SI aparece en nuestro sitio web de marcas comerciales, y preséntela tal como aparece en dicho sitio (por ejemplo, incluyendo "IBM", si procede, pero sin el símbolo de marca comercial)] son marcas comerciales de International Business Machines Corp. registradas en muchas jurisdicciones de todo el mundo.Los demás nombres de productos y servicios pueden ser marcas registradas de IBM® u otras empresas.Puede consultar una lista actualizada de les marcas registradas de IBM en la web, en el apartado “Copyright and trademark information” en www.ibm.com/es-es/legal/copytrade.shtml.

    La información contenida en este documento es la vigente en la fecha de su publicación original y está sujeta a cambios por parte de IBM. No todas las ofertas mencionadas en este documento están disponibles en todos los países en los que IBM está presente.

    Los datos de rendimiento y ejemplos de clientes mencionados se presentan únicamente con fines ilustrativos. Los datos reales de rendimiento pueden variar en función de las configuraciones y condiciones de funcionamiento específicas. LA INFORMACIÓN DE ESTE DOCUMENTO SE OFRECE "TAL CUAL ESTÁ" SIN NINGUNA GARANTÍA, NI EXPLÍCITA NI IMPLÍCITA, INCLUIDAS, ENTRE OTRAS, LAS GARANTÍAS DE COMERCIALIZACIÓN, ADECUACIÓN A UN FIN CONCRETO Y CUALQUIER GARANTÍA O CONDICIÓN DE INEXISTENCIA DE INFRACCIÓN. Los productos de IBM están sujetos a garantía según los términos y condiciones de los acuerdos bajo los que se proporcionan.

    Declaración de buenas prácticas de seguridad: La seguridad del sistema de TI implica proteger los sistemas y la información a través de la prevención, detección y respuesta al acceso indebido desde dentro y fuera de su empresa. Un acceso indebido puede dar lugar a la alteración, destrucción, apropiación o uso indebidos de la información o puede provocar daños o el uso indebido de sus sistemas, incluso para utilizarlos en ataques a terceros. Ningún sistema o producto informático debe considerarse completamente seguro y ningún producto, servicio o medida de seguridad por sí solo puede ser completamente eficaz a la hora de evitar usos o accesos indebidos. Los sistemas, productos y servicios de IBM están diseñados para formar parte de un enfoque de seguridad legal y global, que necesariamente implicará procedimientos operativos adicionales y puede requerir otros sistemas, productos o servicios para ser más eficaz. IBM NO GARANTIZA QUE LOS SISTEMAS, PRODUCTOS O SERVICIOS SEAN INMUNES O VAYAN A HACER QUE SU EMPRESA SEA INMUNE A LA CONDUCTA MALICIOSA O ILEGAL DE TERCEROS.