Protección de Datos Sensibles

Las capacidades de Ciberseguridad y Compliance de la plataforma Kartos XTI Watchbots permiten detectar las brechas de seguridad y vulnerabilidades que pueden afectar a la protección, integridad y privacidad de las bases de datos sensibles que maneja la entidad y cuya custodia está específicamente regulada por la normativa.

RETO

La entidad financiera necesitaba garantizar la protección de sus bases de datos sensibles para cumplir con la estricta legislación reguladora de su custodia y evitar las posibles sanciones administrativas, así como crisis de reputación. Añadido a este objetivo, se sumaba el de asegurar la continuidad de su servicio esencial localizando y neutralizando cualquier brecha o vulnerabilidad de seguridad que pudiera afectarlo.

Solución


Una vez analizadas las necesidades del cliente, Enthec Solutions propuso la adquisición de una licencia Company y una licencia Third-Party para controlar los riesgos de sus bases de datos y de la continuidad del servicio, tanto propios como de su cadena de valor. Las terceras partes constituyen un riesgo importante en lo que respecta al cumplimiento normativo, pero, también, en cuanto a la continuidad del servicio, por lo que, simplemente monitorizar los riesgos propios no hubiera sido efectivo para alcanzar el objetivo perseguido.

Resultado


Al empezar a utilizar la plataforma Kartos XT IWatchbots, la entidad financiera detectó brechas abiertas y
vulnerabilidades expuestas que no tenía localizadas y procedió a anularlas para evitar el riesgo de sanciones administrativas y de que pudieran ser utilizadas para llevar a cabo un ciberataque contra sus sistemas. Algunas de estas brechas derivaban de una inadecuada protección de parte de su cadena de valor, por lo que activó el procedimiento de notificación a las terceras partes implicadas. En la actualidad, la entidad financiera protege, gracias a la monitorización automatizada y continua de Kartos by Enthec, la continuidad de su servicio y sus bases de datos sensibles, así como controla el riesgo de terceros, recibiendo alarmas en tiempo real de nuevas brechas y vulnerabilidades en el momento mismo en el que se generan.