En general, calificamos a su organización como:

{{overallRating_xl}}

Detectar
Cuando se trata de proteger proactivamente a su organización con las mejores prácticas de detección, está calificado como:
{{cat1Rating_xl}}

 

Vea el video para obtener un resumen.

Responder
Cuando se trata de responder de manera rápida y eficaz ante un incidente cibernético para limitar el daño o el impacto negativo, está calificado como:
{{cat2Rating_xl}}

 

Vea el video para obtener un resumen.

Recuperar
Cuando se trata de recuperar sus datos y reanudar las operaciones después de un incidente cibernético, está calificado como:
{{cat3Rating_xl}}

 

Vea el video para obtener un resumen.

Su informe personalizado sobre resiliencia cibernética

Gracias por tomar la autoevaluación de resiliencia cibernética de Dell Technologies elaborado por ESG. El objetivo de esta evaluación es ayudarlo a comprender cuán vulnerable es su organización al ransomware y otros sofisticados ataques cibernéticos en la actualidad, identificar áreas de vulnerabilidad y explicar lo que puede hacer para hacer frente a estos riesgos. Para ello, evaluamos la preparación de su organización en tres áreas clave: la detección proactiva de amenazas, la respuesta ágil a las amenazas y la integridad de las funcionalidades de recuperación.
Según sus respuestas a la evaluación en cada una de estas áreas, categorizamos a su organización como {{overallRating_xl}}. Este es el nivel {{overallLevel_xl}} de preparación en esta evaluación. Las siguientes páginas detallan por qué su organización recibió esta calificación e incluyen recomendaciones para que su organización tenga en cuenta.

Detectar

El primer pilar de la evaluación se centra en la detección proactiva de amenazas, es decir, en las tecnologías y los procesos implementados en su organización para detectar y prevenir un ataque cibernético o un incidente relacionado con ransomware. Teniendo en cuenta solo este pilar, su organización fue calificada como {{cat1Rating_xl}}, el nivel {{cat1Level_xl}} de preparación en esta evaluación.
  • Para comenzar la evaluación, preguntamos sobre las amenazas en las que se centra su equipo. Esto es importante porque, como demostró la investigación de las intenciones de gasto de ESG 2020, muchas organizaciones se encuentran bajo un constante bombardeo de ransomware y otras formas de ataques cibernéticos sofisticados (consulte la figura 1).  {{textInsert01}}
Figura 1

Fuente: ESG

  • También le pedimos que considere la capacidad de su organización para cumplir con sus normas de cumplimiento. {{textInsert02}}
  • La evaluación se refirió a el uso de los marcos de riesgo de su organización para guiar su programa de seguridad.  {{textInsert03}}
  • A continuación, la evaluación se refirió a la visibilidad de la red, la nube y terminales. {{textInsert04}}
  • Por último, la evaluación se centró en la eficacia de los controles implementados para prevenir un ataque de ransomware específicamente. {{textInsert05}}

Respuesta

El segundo pilar de la evaluación se centra en la respuesta ágil antes amenazas, es decir, las tecnologías y los procesos implementados en su organización para responder ante un incidente de seguridad o ransomware rápidamente, de manera que limite su impacto. Teniendo en cuenta solo este pilar, su organización fue calificada como {{cat2Rating_xl}}, el nivel {{cat2Level_xl}} de preparación en esta evaluación.
  • Le preguntamos cuál sería su respuesta más probable a un ataque exitoso de ransomware.  {{textInsert06}}
  • A continuación, le preguntamos cuánto tiempo, esfuerzo y presupuesto ha asignado para proteger las copias de datos secundarias. {{textInsert07}}
  • Cuando se trata de la preparación para responder, {{textInsert08}}
  • Al llegar a las acciones de preparación específicas, la evaluación prioriza acciones como la planificación ante incidentes y las pruebas de recuperación.  {{textInsert09}}

Recuperación 

El tercer y último pilar de la evaluación se centra en la integridad de las funcionalidades de recuperación. Es decir, las tecnologías y los procesos implementados en su organización para recuperar todos sus datos y permitir la reanudación de las operaciones normales de manera oportuna. Teniendo en cuenta solo este pilar, su organización fue calificada como {{cat3Rating_xl}}, el nivel {{cat3Level_xl}} de preparación en esta evaluación.
  • Tener a las personas correctas en su lugar para recuperarse de un ataque cibernético es fundamental. {{textInsert10}}
Figura 2

Fuente: ESG

  • Le preguntamos cuántos de sus datos cree que sería capaz de recuperar en caso de un ataque. {{textInsert11}}
  • La evaluación aborda la inversión de su organización en una infraestructura aislada o con air gap para copias de datos cruciales. {{textInsert12}}
  • Por último, independientemente de si su organización tiene una infraestructura aislada, le preguntamos cuántos de sus datos cree que deben protegerse en ese tipo de entorno. {{textInsert13}}

De qué manera Dell Technologies puede ayudar

Dell Technologies se esfuerza por construir un mundo confiable, seguro y conectado. Trabajamos incansablemente para tener siempre presente los datos, la red, la organización y la seguridad de los clientes, con la resiliencia cibernética y la seguridad diseñadas de manera integral en todos nuestros productos, soluciones y servicios. Desde las soluciones de Dell Endpoint Security y VMware Carbon Black Cloud hasta Dell Trusted Devices y Dell EMC PowerProtect Cyber Recovery, lo ayudamos a crear y mantener una organización segura y resistente, incluso a medida que surjan nuevas amenazas. 

 

En base a su evaluación y puntuación actual, hemos hecho recomendaciones por orden de prioridad para ayudar a mejorar su resiliencia. Nuestro Centro de seguridad y confianza brinda un fácil acceso a los recursos y las soluciones para ayudarlo a encontrar rápidamente las respuestas a sus preguntas sobre la seguridad para el consumidor y la empresa. 

 

Desde el borde hasta el núcleo y la nube, nuestros expertos de la industria ofrecen orientación estratégica y funcionalidades prácticas probadas para ayudarlo a proteger su empresa y preservar su reputación ante las amenazas cibernéticas: confíe en Dell Technologies. 

Cómo Dell puede ayudarlo a mejorar sus funcionalidades de detección:
Cómo Dell puede ayudarlo a mejorar su capacidad de respuesta:
Cómo Dell puede ayudarlo a mejorar su recuperación ante un ataque:
ESG, una división de TechTarget, es una empresa de análisis, investigación, validación y estrategia de TI que ofrece inteligencia del mercado e información útil a la comunidad mundial de TI.
© 2021 TECHTARGET, INC. ESG, UNA DIVISIÓN DE TECHTARGET, SUITE 1-150, 275 GROVE STREET, NEWTON, MA 02466 | 508.482.0188
Overall Score = {{overallScore}}
Overall Rating = {{overallRating}}

CATEGORY 1 - DETECT
1. Which of the following types of threats will you and your team spend the most time preparing for over the next 12 months?
Answer01 = {{q1}}
Counter = {{q1counter}}

2. How confident are you that you are satisfying your regulatory/compliance mandates (e.g., GDPR, PCI DSS, FINRA, FISMA, HIPAA, etc.)? (please check one)
Answer02 = {{q2}}

3. For how long (if at all) has your organization leveraged a framework to guide and measure your security program (e.g., NIST CSF, ISO 27001, CIS Critical Security Controls, etc.)? (please check one)
Answer03 = {{q3}}

4. How confident are you that you have the appropriate visibility and threat detection within your endpoint, cloud, and network infrastructure? (please check one)
Answer04 = {{q4}}

5. What staffing strategy do you utilize for detection and response of cyber-attacks? (please check one)
Answer05 = {{q5}}

6. How confident are you that your organization is scanning or testing for vulnerabilities regularly enough and remediating them by patching or configuration updates in a timely fashion? (please check one)
Answer06 = {{q6}}

7. How confident are you that appropriate security controls are widely deployed, properly configured, and capable of preventing a ransomware attack? (please check one)
Answer07 = {{q7}}

Category 1 Score = {{cat1Score}}
Category 1 Rating = {{cat1Rating}}

CATEGORY 2 - RESPOND
8. If your organization experiences a successful ransomware attack, how will you most likely remediate the threat to impacted applications and data? (please check one)
Answer08 = {{q8}}

9. Beyond the impact ransomware could have on production data and operations, how much budget, time, and effort is your organization putting toward protecting copies of data (backups/snapshots/replication)? (please check one)
Answer09 = {{q9}}

10. How prepared do you feel in your ability to respond to a ransomware or cyber attack that causes a significant disruption to your business? (please check one)
Answer10 = {{q10}}

11. What incident preparedness activities has your organization engaged in within the past 12 months? (please check all that apply)
Answer11 = {{q11}}

Category 2 Score = {{cat2Score}}
Category 2 Rating = {{cat2Rating}}
 

CATEGORY 3 - RECOVER
12.Thinking about your IT team and colleagues, how would you rate your collective skillset to recover from a ransomware or other cyber attack resulting a data destruction event? (please check one)
Answer12 = {{q12}}

13. Thinking about your last data recovery effort relating to a ransomware or cyber incident, how successful was your team/staff recovering data? (please check one)
Answer13 = {{q13}}
Selected E = {{q13e}}

14. Do you believe your organization would be able to recover all data, objects, file systems in a non-corrupted state after a disruptive cyber event/attack? (please check one)
Answer14 = {{q14}}

15. Does your organization currently have the capability to isolate or “air gap” some of its protection storage capacity to prevent malware infections? (please check one)
Answer15 = {{q15}}

16. What type of providers have or would you most likely turn to for help and guidance when evaluating solutions to isolate or “air gap” protection storage capacity to prevent malware infections? (please check all that apply)
Answer16 = {{q16}}

17. Regardless of your organization’s current utilization of an isolated protection capacity today, what percent of all your organization’s business-critical applications do you believe should be protected by a solution which can ensure there is always a copy of uncompromised data from which your organization can restore? (please check one)
Answer17 = {{q17}}

18. Thinking about your overall ability to remediate and recover from a cyber-security event, how would you assess your organization’s overall capabilities in the following areas? (please check one per row)
Answer18-1 = {{q18}}
Answer18-2 = {{q19}}

Category 3 Score = {{cat3Score}}
Category 3 Rating = {{cat3Rating}}
 

url = {{url}}