buho logo

Autoriza lo que tú empresa necesita, deniega el resto.

Buho. Arquitectura Zero Trust

¡ Hola CEOs, CIOs, CSOs, CDOs, CTOs… y por supuesto, Administradores de Sistemas y todo el personal IT !

Vamos a cambiar juntos, la forma de entender la seguridad en las empresas.

Los equipos cada vez son más potentes y permiten realizar más tareas en menos tiempo. Pero, ¿no sería genial que solo funcionase lo que la empresa decide en cada momento? Evita que se ejecute software malicioso, que los usuarios utilicen aplicaciones que no deben, que se modifiquen las configuraciones, que se guarden datos en sitios incorrectos…

Con el servicio de tecnozero Buho los sistemas solo trabajaran como dicte la dirección de la empresa. El departamento de informática reduce drásticamente su carga de trabajo y acota los problemas. Todo el entorno es más seguro, controlado, productivo y predecible.

Lista blanca: solo se puede usar lo que está autorizado.

Aplicaciones

Solo funcionan las aplicaciones que autorices.

¿Has hecho un inventario y hay programas que no deberían estar instalados?

¿Se utilizan los equipos para el fin que están destinados?

¿Puedes evitar que un usuario abra un programa malintencionado?

buho azul logo

Buho vigila todo.
Solo permite lo que tú decidas.

Alcance

Las aplicaciones autorizadas solo pueden acceder a los recursos que elijas.

¿Necesitas que Microsoft Word tenga acceso a Powershell? En la mayoría de las ocasiones, no.

Controla que pueden hacer las aplicaciones una vez se están ejecutando. Buho administra como se relacionan con otros programas y limita todo lo que no sea necesario.

Privilegios

Proporciona permisos de administrador de forma temporal o permanente.

¿Necesitas que un usuario o un miembro de IT tenga permisos de administrador temporlmente pero no quieres proporcionarle las credenciales?

Concede permisos de administrador a un grupo, usuario, aplicación… y durante el tiempo exacto que necesites. Utiliza siempre que sea posible los privilegios mínimos y evita riesgos.

Almacenamiento

La información solo se puede guardar en los medios designados por la empresa.

¿Se están guardando los datos dónde corresponde?

¿Hay un control de los dispositivos externos como memorias USB?

¿Es posible limitar que solo el programa de backup acceda a la ubicación donde se almacenan las copias de seguridad?

¿Existen controles de acceso a los datos?

Red

Administra la información que se intercambia dentro de tu red.

¿Es necesario que el programa de contabilidad se comunique con otros servidores de la empresa?

¿Es posible abrir un puerto de comunicaciones solo para determinados equipos?

Se puede limitar el acceso desde el exterior únicamente a determinados usuarios sin utilizar VPN?

¿Cómo se instala tecnozero Buho?

Estrategia Zero Trust que se despliega en minutos.

1

Despliega

Descargamos el agente y lo instalamos en todos los equipos de la empresa (Windows y MacOs). Es muy liviano y con un impacto mínimo.

2

Aprende

Buho se pone en modo aprendizaje y analiza todo lo que hace el usuario. Genera un listado de reglas automáticamente en base a la actividad. Cuando consideremos que está listo, lo pasamos a producción.

3

Protege

Es el momento de tomar las decisiones.

Con los datos recopilados, la Dirección y el Departamento de IT deciden que está permitido y que no.

buho azul logo

La regla más importante: «por defecto, no».

O lo que es lo mismo: salvo que haya autorización expresa, no se puede ejecutar.

Sabemos que el personal de IT estará encantado al ver como se reduce el número de incidencias de los sistemas. Una vez que Buho implemente el acceso a la red, se acabaron las descargas de programas no autorizados, el uso de aplicaciones que no son del trabajo o las sorpresas con las licencias durante los inventarios.

buho azul logo

Buho: precios claros, sin sorpresas.

Cuando todos los precios suben, nosotros los bajamos.

Buho es un servicio Zero Trust completo, gestionado integramente por tecnozero como MSP (Managed Service Provider). Está operado por nuestro personal técnico que se ocupa de proporcionar, administrar y gestionar todo lo relativo al servicio.
Los equipos deben contar, obligatoriamente, con mantenimiento informático con tecnozero.

SÍ tengo mantenimiento.
NO tengo mantenimiento.
1 a 20 equipos
antes 12,99 €
ahora 7,99
x equipo / mes
21 a 100 equipos
antes 11,99 €
ahora 6,99
x equipo / mes
101 a 250 equipos
antes 10,99 €
ahora 5,99
x equipo / mes
+250 equipos
Precios especiales por volumen para grandes redes.

Los precios indicados pueden variar en cualquier momento. No incluyen IVA (21%). Todo el servicio se desarrolla de forma remota y no se incluye ningún tipo de asistencia presencial.

1 a 20 equipos
antes 21,99 €
ahora 16,99
x equipo / mes
21 a 100 equipos
antes 20,99 €
ahora 15,99
x equipo / mes
101 a 250 equipos
antes 19,99 €
ahora 14,99
x equipo / mes
+250 equipos
Precios especiales por volumen para grandes redes.

Los precios indicados pueden variar en cualquier momento. No incluyen IVA (21%). Todo el servicio se desarrolla de forma remota y no se incluye ningún tipo de asistencia presencial.

¿Cansado de planes donde las opciones más bajas apenas tienen funcionalidades y las más altas tienen un coste muy elevado? En el servicio Buho de tecnozero todos los clientes disfrutan de todas las prestaciones. Desde las más pequeñas a las más grandes. Queremos que las pequeñas empresas también se beneficien de esta nueva forma de entender la seguridad. Al mismo tiempo, las empresas más grandes pueden implantar una solución de «confianza cero» a un coste sin competencia.

buho azul logo

Buho vigila tu empresa

Nombre
Empresa
Email
Teléfono

¿Cuántos equipos tiene tu empresa?

¿Cuándo quieres implementar Buho?

¿Contáis con un Dpto. de IT?

Notas

¡ Hemos recibido tu solicitud correctamente !

Contactaremos contigo lo antes posible 😉

¿Qué incluye el servicio de tecnozero Buho?

control de aplicaciones zero trust

Control de las aplicaciones.

El servicio de tecnozero Buho vigila la actividad de los equipos. La empresa decide que aplicaciones pueden utilizar los usuarios o grupos. Todo lo demás se bloquea.

Si alguien necesita utilizar algo que no se ha autorizado de forma previa, basta con pulsar un botón. Recibiremos un aviso para que evalúe la solicitud. Si todo es correcto y la empresa da el visto bueno, se acepta y el usuario podrá hacer un uso normal de la nueva herramienta.

Gestión de los recursos a los que acceden las aplicaciones.

Cuando las aplicaciones permitidas se están ejecutando, Buho analiza cómo están interactuando con el resto de recursos del entorno. Gracias al enfoque Zero Trust se limita el acceso a lo estrictamente necesario. Evitamos así, el movimiento lateral de posibles atacantes, dentro de la red.

Muchos de los ataques informáticos a las empresas tienen su origen en el correo electrónico. ¿Necesitamos realmente que el email pueda ejecutar scripts de powershell? Normalmente no. Podemos limitarlo y concederle acceso a aquellos que realmente lo necesiten. Así, reducimos la exposición de los sistemas. Si llega al correo un programa malicioso adjunto, en este formato, simplemente no tendrá la capacidad de ejecutarse. Aún cuando el usuario trate de ejecutarlo.

control de alcance tecnozero buho
control de alcance tecnozero buho

Gestión de los recursos a los que acceden las aplicaciones.

Cuando las aplicaciones permitidas se están ejecutando, Buho analiza cómo están interactuando con el resto de recursos del entorno. Gracias al enfoque Zero Trust se limita el acceso a lo estrictamente necesario. Evitamos así, el movimiento lateral de posibles atacantes, dentro de la red.

Muchos de los ataques informáticos a las empresas tienen su origen en el correo electrónico. ¿Necesitamos realmente que el email pueda ejecutar scripts de powershell? Normalmente no. Podemos limitarlo y concederle acceso a aquellos que realmente lo necesiten. Así, reducimos la exposición de los sistemas. Si llega al correo un programa malicioso adjunto, en este formato, simplemente no tendrá la capacidad de ejecutarse. Aún cuando el usuario trate de ejecutarlo.

elevacion de privilegios zero trust

Límite y administración de privilegios de administración.

Asigna permisos de administrador solo a quien lo necesite y durante el tiempo necesario. Se pueden conceder permisos de administración a los usuarios allí donde se encuentren. Sin necesidad de acceder a sus equipos para validarse o compartir con ellos las claves de administrador. Incluso aunque no cuenten con un servicio de autenticación centralizado como Active Directory.

También, es posible conceder permisos de administración a una aplicación si lo requiere. Mientras, el usuario continúa teniendo un nivel de privilegios inferior.

El modelo de seguridad Zero Trust reduce la superficie de ataque. Hay acceso a menos recursos y con privilegios más bajos.

Control del almacenamiento de datos y medios extraíbles.

Gestiona de forma sencilla dónde se pueden guardar los datos que genera la empresa. Políticas en detalle para permitir el almacenamiento en carpetas locales, unidades de red, dispositivos externos… Elimina el riesgo de que los usuarios conecten dispositivos no autorizados dentro del sistema.

Cada vez más ataques por ransomware buscan las ubicaciones de las copias de seguridad. Aprovechando las vulnerabilidades que le han permitido tener acceso al sistema, tratan de cifrar los backups. Con tecnozero Buho, por ejemeplo, es posible conceder acceso solo al programa de copias y denegar al resto. Aunque la máquina que realice las copias se infecte, el ransomware no podrá acceder a los backups almacenados.

almacenamiento Zero Trust
almacenamiento Zero Trust

Control del almacenamiento de datos y medios extraíbles.

Gestiona de forma sencilla dónde se pueden guardar los datos que genera la empresa. Políticas en detalle para permitir el almacenamiento en carpetas locales, unidades de red, dispositivos externos… Elimina el riesgo de que los usuarios conecten dispositivos no autorizados dentro del sistema.

Cada vez más ataques por ransomware buscan las ubicaciones de las copias de seguridad. Aprovechando las vulnerabilidades que le han permitido tener acceso al sistema, tratan de cifrar los backups. Con tecnozero Buho, por ejemeplo, es posible conceder acceso solo al programa de copias y denegar al resto. Aunque la máquina que realice las copias se infecte, el ransomware no podrá acceder a los backups almacenados.

red zero trust

Administración de red de Confianza Zero.

Integra un NAC (Network Access Control) en la red de tu empresa a un precio sin competencia en el mercado.

Permite el acceso a la red en función del usuario, su ubicación, si cuenta con el agente instalado… Las redes de las empresas ya no se limitan a las oficinas centrales y su perímetro.

nuevos productos Zero Trust

Proximamente…

Por si fuera poco, se están incorporando nuevas funcionalidades.
Siempre bajo la política de Zero Trust.

¿Alguien dijo EDR… ?
Permanece atento a las novedades 🙂

¿Por qué Buho le encanta a la Dirección de la empresa?

Directivos

buho azul logo

ROI.

Tiene un rápido retorno de la inversión. Disminuye el número de horas del servicio técnico empleadas para resolver incidencias que podrían haberse evitado con una política Zero Trust.

Además, previene males mayores que habitualmente suponen miles de € a las empresas para que puedan recuperar su actividad habitual.

Mayor rendimiento.

Se elimina todo lo que no es necesario de la infraestructura de la empresa.

Los recursos están disponibles para cumplir aquellas tareas para los que están destinados. Por tanto, aumenta la productividad y permite definir mejor las políticas de ampliaciones y mejoras en los sistemas.

Informes.

Tener información actualizada en tiempo real es imprecindible para la toma de decisiones en la empresa.

Quedan atras las auditorías e inventarios manuales que están desactualizadas desde el mismo momento que se generan.

Las empresas necesitan métricas de sus recursos y el uso que se hace de los mismos.

Políticas claras.

La dirección de la empresa tiene la última palabra sobre dónde se van a invertir sus recursos tecnológicos.

Permite fijar directrices claras. Evita conflictos del área de IT con los usuarios acerca de cuales son los límites de uso.

Además, ayuda en la toma de decisiones globales.

Riesgos y exposición.

Al reducir lo que se puede hacer con los sistemas a lo estrictamente necesario fijado por la emrpesa se reduce drásticamente la exposición de la empresa y aumenta la seguridad.

En caso de que suceda una incidencia, el alcance es menor y está acotado. Así, se reducen los tiempos de parada, la necesidad de recurrir a otras herramientas y los servicios profesionales.

Cumplimiento.

tecnozero Buho implementa la política de Zero Trust en las empresas de forma sencilla.

Ayuda con el cumplimiento de las más modernas políticas de seguridad. Así, acreditan la capacidad de las compañías de trabajar en entornos seguros y un tratamiento adecuado de los datos que manejan

Coste predecible.

El coste del servicio viene dado en función del número de equipos de la empresa.

Se factura mensualmente a mes vencido. Sin sorpresas, ni costes ocultos.

Si un mes aumenta o disminuye el número de equipos en la empresa, las licencias empleadas se modificarán de igual forma.

¿Trabajas en Sistemas? Sabemos que te va a gustar.

Técnicos

buho azul logo

Inventario.

Se acabaron los inventarios manuales que nunca están actualizados. Ahora los equipos de los usuarios tienen las aplicaciones que deben tener.

Bajo la estrategia zero trust, si necesitan una nueva herramienta deberá autorizarse de forma previa o simplemente, no funcionará.

Políticas.

Se sigue la misma política que en los firewall: por defecto, denegar.

Así, si un usuario necesita algo, deberá solicitarlo. Al contrario de lo que sucede cuando no se implementa Zero Trust, donde hay que investigar quién y por qué está usando una herramienta y la forma de bloquearlo.

Permisos.

Que una aplicación esté autorizada no significa que pueda hacer todo lo que quiera.

¿Debe tener por ejemplo, Excel acceso a power shell? En la mayoría de casos, probablemente no. Reduciendo los permisos de las aplicaciones, también se reducen las posibilidades de sufrir ataques. Si se necesita, siempre se puede habilitar para ese grupo o usuario concreto, incluso durante un tiempo determinado.

Privilegios.

Los usuarios ya no tienen que trabajar con permisos de administrador en su día a día. Se les puede conceder permisos de administrador por una duración determinada o a unas aplicaciones en concreto. Incluso cuando no hay un sistema de autenticación centralizada como Active Directory.

Ya no es necesario contar con administradores locales. Al mismo tiempo se pueden gestionar permisos distribuidos como en el teletrabajo.

Almacenamiento.

Controla los dispositivos autorizados por la empresa para el intercambio de información de forma segura.

Ya no hay riesgo en que se conecten a la red dispositivos no controlados y que son una de las principales fuentes de software malicioso.

Se pueden crear políticas granulares para autorizar el almacenamiento en red, evitando la dispersión de datos y facilitando las copias de seguridad.

Control de red.

Integra un NAC en la red de forma sencilla y transparente. 

Políticas basadas en IP o incluso en el agente. PSe puede permitir, por ejemplo, el acceso seguro a un servidor RDP solo a determinados agentes. Incluso aunque el puerto esté expuesto directamente a Internet.

Reduce al máximo las conexiones de los equipos y desactiva las vías de infección del software malintencionado.

Informes.

Genera informes de forma automática. Tanto para el propio Departamento de IT como informes ejecutivos para los directivos.

Tener datos es la única forma de medir los riesgos potenciales y el uso que se hace de los sistemas.

Tiempo.

El servicio de tecnozero Buho reduce el número de solicitudes de asistencia.

Se traduce en una disminución en las tareas y carga de trabajo para el Departamento de Informática, que puede enfocarse en aspectos más productivos.

Si hay algo que le falta siempre a los Departmentos Técnicos es precisamente tiempo.

Opiniones de tecnozero Buho

Preguntas frecuentes de Buho

Estas son algunas de las consultas que nos plantean nuesros clientes, de forma más frecuente. Si aun así, tienes dudas, contacta con nosotros y estaremos encantados de asesorarte en lo que necesites.

¿Es posible que los usuarios desactiven Buho para saltarse las políticas de seguridad?

La integración del servicio se hace a nivel de Kernel del sistema operativo. Esto hace que sea prácticamente imposible saltarse las restricciones impuestas.

¿Es mejor Zero Trust que listas negras?

Las listas negras de aplicaciones, accesos, etc, a la hora de la verdad son prácticamente imposibles de gestionar.

Es fácil decir que aplicaciones puede usar un usuario y mantener esa lista con las nuevas herramientas que precise. Es el enfoque de una lista blanca.

Si lo hacemos como lista negra, debemos especificar todas las aplicaciones que no puede utilizar. La lista es interminable y se incrementa constantemente.

Son útiles para prohibir elementos concretos de forma rápida, pero no son eficaces para mantener políticas fiables de seguridad.

En Zero Trust se decide que es lo que queremos que esté permitido y el resto, por defecto, no funciona.

¿Qué es el modelo Zero Trust?

El modelo de Zero Trust (Confianza Cero) es una estrategia de ciberseguridad que parte de la premisa de que ninguna entidad, ya sea interna o externa a una red, es de confianza por defecto. Esto implica que todas las entidades deben ser verificadas antes de concederles acceso a los recursos de la red, sin importar su ubicación o su relación con la organización. Este enfoque ayuda a minimizar el riesgo de amenazas internas y ataques basados en el compromiso de las credenciales, al tiempo que ofrece mayor visibilidad y control sobre la red y sus usuarios.

¿Sustituye a un firewall?

No. Buho se trata de un modelo de seguridad Zero Trust. Si bien controla muchos aspectos de las conexiones de los equipos en la red no elimina la necesidad de contar con sistemas de seguridad perimetral adicionales como un firewall.

¿Es compatible con autenticación multifactor mfa?

Sí. Todas las políticas y validaciones las realiza el agenteinstalado en los equipos, por lo que es transparentea las validaciones multifactor que tenga implementadas la empresa.

¿Evita tener que hacer copias de seguridad?

En absoluto. Las copias de seguridad son tan necesarias como lo han sido siempre. El servicio de tecnozero Buho se trata de  una estrategia de seguridad que evita que se utilicen recursos no autorizados, pero no protege los datos.

Si por ejemplo, un usuario está autorizado a utilizar Word, Buho no impide de ninguna manera que actualice un documento por error y necesite volver a una versión anterior. En ese caso, debemos recurrir a las copias de seguridad para restaurar los datos al estado necesario.

¿Quién administra los accesos y autorizaciones?

tecnozero Buho es un servicio totalmente administrado y gestionado por tecnozero como proveedor MSP. Por tanto, es el personal técnico de tecnozero el que realiza cualquier acción necesaria.

¿Quién creó el modelo de seguridad Zero Trust?

John Kindervag es reconocido en el mundo de la ciberseguridad como el creador del modelo de Zero Trust (Confianza Cero).

Antes de este logro, Kindervag tuvo una carrera destacada en el ámbito de la tecnología de la información y la seguridad. Conceptualizó y popularizó el modelo de Zero Trust. Su enfoque ha tenido un impacto significativo en la forma en que las organizaciones abordan y realizan controles de seguridad de la red.

Se ha cambiado el paradigma tradicional de «confiar pero verificar» y se ha reemplazado por un marco de «nunca confiar, siempre verificar».

¿Se puede contratar el servicio solo para algunos equipos?

No. El servicio se activa a nivelde empresa y aplica a todos los equipos. No es posible definir políticas eficaces de Zero Trust cuando realmente no se están controlando todos los equipos.

¿Por qué es necesario tener mantenimiento con tecnozero?

tecnozero opera como MSP y ofrece el servicio de Buho listo para funcionar. La empresa puede despreocuparse del funcionamiento de las herramientas y su gestión. Para ello, es completamente necesario que nuestro personal técnico pueda llevar a cabo tareas administrativas en los equipos. A diferencia de otros servicios donde se entrega el producto y la administración recae sobre la empresa, en este caso es nuestro Departamento Técncio el que lo gestiona.