{"id":1304,"date":"2024-09-23T16:04:55","date_gmt":"2024-09-23T14:04:55","guid":{"rendered":"https:\/\/enthec.com\/?page_id=1304"},"modified":"2024-12-27T12:18:19","modified_gmt":"2024-12-27T11:18:19","slug":"continuidad-del-servicio-riesgo-de-terceros","status":"publish","type":"page","link":"https:\/\/enthec.com\/casos-de-uso\/continuidad-del-servicio-riesgo-de-terceros\/","title":{"rendered":"Continuidad del Servicio – Riesgo de Terceros"},"content":{"rendered":"
[vc_row row_height_percent=\u00bb0″ back_color=\u00bbcolor-jevc\u00bb back_image=\u00bb105″ overlay_alpha=\u00bb50″ gutter_size=\u00bb3″ column_width_percent=\u00bb100″ shift_y=\u00bb0″ z_index=\u00bb0″ content_parallax=\u00bb0″ uncode_shortcode_id=\u00bb150573″ back_color_type=\u00bbuncode-palette\u00bb][vc_column column_width_percent=\u00bb100″ gutter_size=\u00bb3″ style=\u00bbdark\u00bb overlay_alpha=\u00bb50″ shift_x=\u00bb0″ shift_y=\u00bb0″ shift_y_down=\u00bb0″ z_index=\u00bb0″ medium_width=\u00bb0″ mobile_width=\u00bb0″ width=\u00bb1\/2″ uncode_shortcode_id=\u00bb536538″][vc_custom_heading auto_text=\u00bbyes\u00bb text_size=\u00bbcustom\u00bb text_weight=\u00bb700″ uncode_shortcode_id=\u00bb283533″ heading_custom_size=\u00bb5em\u00bb]T\u00edtulo din\u00e1mico[\/vc_custom_heading][vc_single_image media=\u00bb319″ media_width_use_pixel=\u00bbyes\u00bb uncode_shortcode_id=\u00bb664052″ media_width_pixel=\u00bb250″][\/vc_column][vc_column column_width_percent=\u00bb100″ gutter_size=\u00bb3″ style=\u00bbdark\u00bb overlay_alpha=\u00bb50″ shift_x=\u00bb0″ shift_y=\u00bb0″ shift_y_down=\u00bb0″ z_index=\u00bb0″ medium_width=\u00bb0″ mobile_width=\u00bb0″ width=\u00bb1\/2″ uncode_shortcode_id=\u00bb141236″][vc_empty_space empty_h=\u00bb3″ mobile_visibility=\u00bbyes\u00bb][vc_custom_heading heading_semantic=\u00bbh1″ text_size=\u00bbh4″ text_weight=\u00bb300″ uncode_shortcode_id=\u00bb101843″]Las capacidades de Ciberinteligencia de la plataforma Kartos XTI Watchbots permiten a nuestro cliente proteger de forma continua y en tiempo real la continuidad de su servicio esencial, as\u00ed como el riesgo de terceros.[\/vc_custom_heading][\/vc_column][\/vc_row][vc_row row_height_percent=\u00bb0″ back_color=\u00bbcolor-jevc\u00bb back_image=\u00bb105″ overlay_alpha=\u00bb50″ gutter_size=\u00bb3″ column_width_percent=\u00bb100″ shift_y=\u00bb0″ z_index=\u00bb0″ enable_bottom_divider=\u00bbdefault\u00bb bottom_divider=\u00bbstep\u00bb shape_bottom_h_use_pixel=\u00bb\u00bb shape_bottom_height=\u00bb500″ shape_bottom_color=\u00bbcolor-lxmt\u00bb shape_bottom_opacity=\u00bb100″ shape_bottom_index=\u00bb0″ content_parallax=\u00bb0″ uncode_shortcode_id=\u00bb265517″ back_color_type=\u00bbuncode-palette\u00bb shape_bottom_color_type=\u00bbuncode-palette\u00bb][vc_column column_width_percent=\u00bb100″ gutter_size=\u00bb2″ style=\u00bblight\u00bb back_color=\u00bbcolor-xsdn\u00bb overlay_alpha=\u00bb50″ shadow=\u00bbstd\u00bb shift_x=\u00bb0″ shift_y=\u00bb0″ shift_y_down=\u00bb0″ z_index=\u00bb10″ medium_width=\u00bb0″ mobile_width=\u00bb0″ width=\u00bb1\/1″ uncode_shortcode_id=\u00bb408996″ back_color_type=\u00bbuncode-palette\u00bb][vc_custom_heading uncode_shortcode_id=\u00bb729061″]RETO[\/vc_custom_heading][vc_single_image media=\u00bb473″ media_width_use_pixel=\u00bbyes\u00bb uncode_shortcode_id=\u00bb443915″ media_width_pixel=\u00bb50″][vc_custom_heading text_size=\u00bbh4″ uncode_shortcode_id=\u00bb402204″]La m\u00e1xima preocupaci\u00f3n de nuestro cliente, una importante organizaci\u00f3n del sector de la energ\u00eda y utilities, era encontrar la forma de asegurar la continuidad del servicio esencial que presta a sus clientes, frente a cualquier amenaza o vulnerabilidad susceptible de alterarla. Nuestro cliente buscaba la forma de reforzar su estrategia de ciberseguridad a\u00f1adiendo a la protecci\u00f3n con la que ya contaba en su per\u00edmetro interno una soluci\u00f3n que le permitiera controlar el per\u00edmetro externo. De esta forma, su estrategia de ciberseguridad no solo estar\u00eda preparada para una reacci\u00f3n efectiva ante un ciberataque, sino que tendr\u00eda, adem\u00e1s, capacidades de prevenci\u00f3n de un ciberataque, reduciendo as\u00ed las posibilidades de
\nque su materializaci\u00f3n y, con ello, las de una parada en la continuidad del servicio. Por otra parte, su amplia dependencia de terceros hac\u00eda conveniente averiguar y controlar el riesgo que pudiera llevar aparejado sus relaciones comerciales con cualquiera de ellos.[\/vc_custom_heading][vc_row_inner][vc_column_inner column_width_percent=\u00bb100″ gutter_size=\u00bb2″ overlay_alpha=\u00bb50″ shift_x=\u00bb0″ shift_y=\u00bb0″ shift_y_down=\u00bb0″ z_index=\u00bb0″ medium_width=\u00bb0″ mobile_width=\u00bb0″ width=\u00bb1\/2″ uncode_shortcode_id=\u00bb148772″][vc_single_image media=\u00bb747″ media_width_percent=\u00bb100″ media_ratio=\u00bbfour-three\u00bb uncode_shortcode_id=\u00bb393742″][vc_custom_heading separator=\u00bbyes\u00bb uncode_shortcode_id=\u00bb172634″]Soluci\u00f3n[\/vc_custom_heading][vc_column_text uncode_shortcode_id=\u00bb525734″]Una vez comprendidas las necesidades del cliente, Enthec Solutions propone a la compa\u00f1\u00eda energ\u00e9tica la monitorizaci\u00f3n m\u00e1s completa de su dominio y subdominios a trav\u00e9s de una licencia Enterprise de la plataforma de Ciberinteligencia Kartos XTI Watchbots. De esta forma, la compa\u00f1\u00eda comienza a controlar y neutralizar las brechas de seguridad abiertas y las vulnerabilidades expuestas fuera de su per\u00edmetro IT. Adem\u00e1s, Enthec propone a la compa\u00f1\u00eda la adquisici\u00f3n de una licencia ThirdParty de Kartos para controlar con eficacia el riesgo de terceros y evitar que sus proveedores y colaboradores puedan convertirse en una amenaza contra la continuidad del servicio.[\/vc_column_text][\/vc_column_inner][vc_column_inner column_width_percent=\u00bb100″ gutter_size=\u00bb2″ overlay_alpha=\u00bb50″ shift_x=\u00bb0″ shift_y=\u00bb0″ shift_y_down=\u00bb0″ z_index=\u00bb0″ medium_width=\u00bb0″ mobile_width=\u00bb0″ width=\u00bb1\/2″ uncode_shortcode_id=\u00bb333741″][vc_single_image media=\u00bb453″ media_width_percent=\u00bb100″ media_ratio=\u00bbfour-three\u00bb uncode_shortcode_id=\u00bb145503″][vc_custom_heading separator=\u00bbyes\u00bb uncode_shortcode_id=\u00bb612368″]Resultado[\/vc_custom_heading][vc_column_text uncode_shortcode_id=\u00bb132370″]La compa\u00f1\u00eda fue capaz de localizar y neutralizar brechas y vulnerabilidades que supon\u00edan una amenaza directa a su seguridad y a la continuidad del servicio. Una vez resueltas, la monitorizaci\u00f3n continua y en tiempo real de Kartos permite a la compa\u00f1\u00eda detectar brechas y vulnerabilidades abiertas en la superficie externa de ataque en el momento en el que se producen, acortando de esta forma el tiempo de exposici\u00f3n y evitando que se conviertan en una amenaza para el negocio.
\nAdem\u00e1s, gracias a Kartos XTI Watchbots, la compa\u00f1\u00eda tiene tambi\u00e9n controlado de forma continua y en tiempo real el riesgo de su cadena de valor.[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"
[vc_row row_height_percent=\u00bb0″ back_color=\u00bbcolor-jevc\u00bb back_image=\u00bb105″ overlay_alpha=\u00bb50″ gutter_size=\u00bb3″ column_width_percent=\u00bb100″ shift_y=\u00bb0″ z_index=\u00bb0″ content_parallax=\u00bb0″ uncode_shortcode_id=\u00bb150573″ back_color_type=\u00bbuncode-palette\u00bb][vc_column column_width_percent=\u00bb100″ gutter_size=\u00bb3″ style=\u00bbdark\u00bb overlay_alpha=\u00bb50″ shift_x=\u00bb0″ shift_y=\u00bb0″ shift_y_down=\u00bb0″ z_index=\u00bb0″ […]<\/p>\n","protected":false},"author":1,"featured_media":1330,"parent":1257,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-1304","page","type-page","status-publish","has-post-thumbnail","hentry","page_category-casos-de-uso"],"yoast_head":"\n