Insta Advance Oy eleva sus servicios SOC con detección automática avanzada de amenazas
En la ciberseguridad, los postes del arco se mueven constantemente. Los atacantes inventan nuevas formas de identificar y aprovechar vulnerabilidades en los entornos de TI de sus objetivos, además de cubrir sus pistas una vez que obtienen acceso. En respuesta, más empresas están aprovechando los servicios del centro de operaciones de seguridad (SOC) para mitigar los riesgos.
"Las medidas efectivas de ciberseguridad a menudo requieren muchos recursos", explica Jääskeläinen. “Entonces, tiene sentido que las empresas subcontraten esta parte de su estrategia tecnológica. Nuestro SOC asume las molestias de la supervisión 24 horas al día, 7 días a la semana, para que nuestros clientes puedan centrarse en su actividad principal, con la tranquilidad de saber que sus sistemas y la confiabilidad de su operativa crítica están bien protegidos".
Para asegurarse de que puede hacer frente al reto de un panorama de amenazas que cambia constantemente, Insta cultiva conocimientos de ciberseguridad extremadamente actualizados. Un estudio reciente demostró que el tiempo que tardan los delincuentes en ejecutar un ataque disminuyó un 94 por ciento en los últimos años, poniendo a estos especialistas bajo creciente presión para identificar y responder a las amenazas de forma rápida.
Jääskeläinen comenta: “Para nuestro SOC, el tiempo es esencial. Sin embargo, los datos que debemos analizar para descubrir filtraciones están creciendo de manera exponencial todo el tiempo. Para mantenernos un paso adelante de los ciberatacantes, queríamos aprovechar la última tecnología de seguridad para ayudar a nuestros especialistas capacitados a optimizar su uso del tiempo. Se comenzó con la búsqueda de la solución tecnológica adecuada”.
Reduce el tiempo de detección de posibles amenazas a minutos en lugar de horas
Para diferenciar sus servicios SOC de los de la competencia, Insta seleccionó IBM Cloud® Pak for Security. Con la solución, la empresa centraliza la gestión de registros y la gestión de eventos e información de seguridad (SIEM).
"Elegimos IBM después de una revisión exhaustiva del mercado", recuerda a Jääskeläinen. “Las soluciones de IBM Security están mejor valoradas por analistas como Gartner y cuentan con muchas referencias excelentes en todo el mundo. Lo más importante para nosotros es que las soluciones de IBM Security se desarrollan de forma continua para estar a la vanguardia de los cambios en el panorama de las ciberamenazas”.
IBM Cloud Pak for Security proporciona al equipo de SOC de Insta una visión inmediata y en tiempo real de la postura de seguridad de cada cliente. La solución detecta automáticamente posibles filtraciones, recopilando inteligencia sobre amenazas para establecer una urgencia probable. Cuando procede, el sistema emite una alerta con su correspondiente nivel de prioridad, lo que ayuda a los especialistas del SOC a filtrar el ruido para centrarse en las amenazas más peligrosas.
"Con IBM Cloud Pak for Security, podemos erradicar una amplia gama de ciberataques", dice Jääskeläinen. "Por ejemplo, la solución de IBM nos ha alertado de la existencia de ransomware en el entorno de un cliente, lo que nos ha permitido aislarlo rápidamente antes de que se extendiera y cifrara sus archivos; detuvimos el ataque con la ayuda de IBM. Hemos encontrado muchos malwares."
Insta integra IBM Cloud Pak for Security con una amplia gama de entornos de clientes, alojando una plataforma de múltiples inquilinos y dedicada en las instalaciones. Al momento de la comercialización, la empresa se basa en el soporte de IBM para atraer nuevos clientes.
"Una de las mejores cosas sobre IBM Cloud Pak for Security es la interoperabilidad perfecta con diferentes tipos de tecnologías", agrega Jääskeläinen. "En el último recuento, creemos que hay hasta 400 integraciones compatibles diferentes. Esto facilita la incorporación de nuevos clientes. Y cuando nos reunimos con clientes potenciales, siempre mencionamos que utilizamos tecnología de IBM; además, el equipo de IBM a menudo nos ayuda a cerrar el trato".
Al permitir que el SOC de Insta reaccione de manera más rápida y eficaz, la tecnología de IBM está ayudando a la empresa a desarrollar relaciones duraderas y satisfactorias con sus clientes. Insta puede proporcionar una protección excepcional para los sistemas de los clientes durante todo el día.
Jääskeläinen explica: “Una traducción libre del lema de nuestra empresa sería 'permiso para confiar'. Las soluciones de IBM desempeñan un papel central al permitir que nuestros clientes confíen en nuestros servicios SOC, ya que mejoran nuestra capacidad de proteger sus entornos las 24 horas del día, los 7 días de la semana sin interrupciones".
Insta también está impulsando la eficiencia de su SOC utilizando soluciones de IBM. La empresa puede alcanzar los niveles de servicio acordados, al tiempo que optimiza la utilización de recursos valiosos.
“Al poner en funcionamiento nuestros servicios SOC con las soluciones de IBM Security, mantenemos un alto nivel de servicio y nuestras tarifas competitivas”, dice Jääskeläinen. "Esto se suma una propuesta convincente que nos ayuda a ampliar nuestra participación en el mercado".
Insta es uno de los principales proveedores de servicios de seguridad cibernética en Finlandia. Ofrece servicios de seguridad cibernética, desde consultoría hasta defensa cibernética, además de seguridad de la red hasta identidad digital segura. Los servicios y productos de Insta cuentan con la confianza de grandes empresas y organizaciones del sector público, tanto a nivel nacional como mundial.
Además de la seguridad cibernética, Insta es un socio principal y confiable para nuestros clientes de consultoría de industria, defensa y software, que emplea a más de 1100 expertos. Combinando el conocimiento de última generación con tecnología inteligente, mejoramos la seguridad y el rendimiento de nuestros clientes en un mundo que se digitaliza. Para obtener más información, visite: www.insta.fi (enlace externo a ibm.com).
© Copyright IBM Corporation 2023. IBM Corporation, IBM security, New orchard road, Armonk, NY 10504
Producido en los Estados Unidos de América, mayo de 2023.
IBM, el logotipo de IBM, ibm.com, [por orden alfabético, inserte la marca IBM a la que se refieren los materiales SOLO SI aparece en nuestro sitio web de marcas comerciales, y preséntelo tal como aparece en dicho sitio (por ejemplo, incluyendo "IBM", si corresponde, pero sin marcas comerciales)] e [inserte el nombre del producto IBM al que se refieren los materiales SOLO SI aparece en nuestro sitio web de marcas comerciales, y preséntelo tal como aparece en dicho sitio (por ejemplo, incluyendo "IBM", si corresponde, pero sin marcas comerciales)] son marcas comerciales de International Business Machines Corp. registradas en muchas jurisdicciones de todo el mundo. Otros nombres de productos y servicios pueden ser marcas registradas de IBM o de otras empresas. Puede consultar una lista actual de marcas comerciales de IBM en la web, en “Información sobre derechos de autor y marca registrada” en www.ibm.com/mx-es/legal/copytrade.shtml.
Este documento está actualizado a la fecha inicial de publicación e IBM puede modificarlo en cualquier momento. No todas las ofertas están disponibles en todos los países en los que opera IBM.
Los datos de rendimiento y los ejemplos de clientes citados se presentan solo con fines ilustrativos. Los resultados de rendimiento reales pueden variar según las configuraciones específicas y las condiciones de funcionamiento. LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA “TAL CUAL”, SIN NINGUNA GARANTÍA, EXPRESA O IMPLÍCITA, INCLUIDAS LAS GARANTÍAS DE COMERCIABILIDAD, IDONEIDAD PARA UN FIN DETERMINADO Y CUALQUIER GARANTÍA O CONDICIÓN DE NO INFRACCIÓN. Los productos de IBM están garantizados de conformidad con los términos y condiciones de los acuerdos bajo los cuales se proveen.
Declaración de buenas prácticas de seguridad. La seguridad del sistema de TI implica proteger los sistemas y la información a través de la prevención, detección y respuesta al acceso indebido desde dentro y fuera de su empresa. El acceso inadecuado puede resultar en la alteración, destrucción, apropiación indebida o mal uso de la información o puede resultar en daños o mal uso de sus sistemas, incluso para su uso en ataques a otros. Ningún sistema o producto de TI debe considerarse completamente seguro y ningún producto, servicio o medida de seguridad puede ser completamente efectivo para prevenir el uso o acceso indebido. Los sistemas, productos y servicios de IBM están diseñados para ser parte de un enfoque de seguridad legal e integral, que necesariamente implicará procedimientos operativos adicionales y puede requerir otros sistemas, productos o servicios para ser más efectivos. IBM NO GARANTIZA QUE LOS SISTEMAS, PRODUCTOS O SERVICIOS SEAN INMUNES A LA CONDUCTA MALICIOSA O ILEGAL DE TERCEROS, NI QUE VAYAN A HACER QUE SU EMPRESA SEA INMUNE A DICHA CONDUCTA.