Insider Risk Management Data Protection

    Qué esperar de su despliegue Incydr

    by Aimee Simpson

    Key Points

    • Este blog se publicó originalmente en el sitio web de Code42, pero con la adquisición de Code42 por parte de Mimecast, nos aseguramos de que también esté disponible para los visitantes del sitio web de Mimecast.

    A menudo nos preguntan qué implica el despliegue de Mimecast Incydr

    Para darle respuestas, abordamos algunas de las preguntas, preocupaciones y malentendidos más comunes a la hora de implantar Incydr.

    ¿Qué deben esperar los clientes a la hora de implantar Incydr?

    Requiere muchos menos recursos de lo que probablemente están pensando. Al menos eso es lo que nos dicen los clientes cuando terminamos de desplegar. En comparación con otras soluciones de protección de datos, las implantaciones de Incydr llevan menos tiempo y requieren menos recursos internos por parte de nuestros clientes.

    Parte de la razón es el producto: Incydr tiene un agente ultraligero para puntos finales, y no tenemos ningún problema en desplegarlo en cientos de dispositivos en cuestión de minutos. Y es una consola de gestión basada en la nube, por lo que no hay que instalar ni desplegar nada más. El producto está diseñado para funcionar nada más sacarlo de la caja, con integraciones preconstruidas. No es necesario escribir políticas para todo lo que quiera definir como bueno o malo en su entorno. Con Incydr, esas reglas se establecen automáticamente y el producto le ofrece mucha información nada más sacarlo de la caja.

    En realidad, el despliegue consiste en perfeccionar las alertas y personalizarlas para adaptarlas a las necesidades de su organización. La mejor parte: Hacemos la mayor parte de ese trabajo de personalización con usted.

    Dispondrá de un equipo de servicios profesionales dedicado y la puesta en marcha estará dirigida por la misma persona que realizó su prueba de valor (POV). Gracias a esta coherencia, el proceso es muy eficaz. Le dejamos un entorno afinado para ofrecerle el máximo valor sin un mantenimiento oneroso.

    ¿Cuánto tiempo requiere el despliegue de Incydr?

    Podemos hacerlo en cinco días o menos, todo a distancia. Nuestra metodología ProStart consta de cinco etapas. Los clientes pueden elegir hacerlo en cinco o diez días. Y de cualquier forma, es un máximo de 20 horas. Nuestro equipo guía al cliente a través de todo el proceso y de cualquier información previa que pueda ser necesaria.

    ¿Quién debe participar?

    Recomendamos la participación del patrocinador ejecutivo del proyecto y de representantes del equipo de gestión de identidades, administradores de despliegue o TI, administradores de servicios en la nube, administradores de ecosistemas o automatización y un equipo de gestión de riesgos internos, si dispone de él. Estos miembros sólo son necesarios brevemente para piezas específicas del despliegue.

    Sabemos que hoy en día todo el mundo cuenta con un equipo reducido y que el despliegue no puede convertirse en su trabajo a tiempo completo. El proceso consiste en que Mimecast haga todo el trabajo previo posible, limite las reuniones y sólo incluya a su equipo cuando sea absolutamente necesario para reducir su carga. Nos gusta decir que hemos creado una metodología de lavado de coches racionalizada: Hágalo, hágalo bien, siempre - en un plazo limitado.

    ¿Cómo es el proceso ProStart?

    Hay cinco etapas distintas. Cada etapa está estructurada para utilizar eficazmente nuestro tiempo de trabajo con cada departamento, y todas las reuniones pueden realizarse a distancia:

    1. Puesta en marcha y configuración inicial: Esta primera etapa es en realidad una reunión que dura aproximadamente una hora. Hablamos del proceso y de lo que puede esperar en cada paso. Y luego en nuestro extremo, estamos haciendo la configuración inicial para el despliegue de agentes.
    2. Despliegue del agente: Aquí, estamos desplegando el agente de punto final Incydr en todos sus dispositivos. Podemos realizar despliegues masivos en máquinas Windows, Mac OS y Linux en cuestión de minutos utilizando las herramientas MDM estándar del sector.
    3. Ecosistema e integraciones: Una vez que el agente está desplegado en todos sus dispositivos, estamos configurando la automatización y los detectores en su ecosistema. Ya sea OneDrive, Google, Salesforce, etc. Estamos configurándolo y determinando quién debe estar en el ámbito de aplicación en función de los grupos de usuarios, licencias, etc. También establecemos flujos de trabajo en esta fase y asesoramos a su equipo sobre las mejores prácticas, como la forma de clasificar las alertas para evitar la fatiga de alertas que es demasiado común con muchas herramientas de seguridad.
    4. Formación sobre el producto Incydr: Ahora entramos en el meollo de la formación de su equipo sobre cómo utilizar Incydr de la forma más eficaz y eficiente. Por ejemplo, hacemos todo un Día en la vida de un analista, en el que repasamos cómo navegar por el cuadro de mandos, cómo supervisar las alertas y las señales de riesgo, cómo investigar y encontrar la información que necesita. Mostramos a su equipo cómo utilizar Incydr para permitir un enfoque de confianza pero verificación.
    5. Recapitulación y aprobación: Una vez finalizada la formación, la etapa final consiste en afinar y ofrecer recomendaciones para la optimización. Examinamos las alertas y señales que recibe en su entorno y vemos cómo podemos hacer ajustes en las alertas y la puntuación de riesgos para mostrarle más de lo que le interesa y menos de lo que no.

    ¿Qué trabajo hay que hacer para llevar un entorno de POV a la plena producción?

    El propósito del POV es demostrar las capacidades out-of-the-box de Incydr utilizando su propio entorno. El proceso ProStart consiste en preparar al cliente para la escalabilidad y un éxito más amplio. Tomamos el entorno de producción de POV y lo ampliamos a toda la base de usuarios y perfeccionamos las configuraciones. Formamos a su equipo en las mejores prácticas, y lo hacemos todo en no más de 20 horas de su tiempo.

    Para obtener más información sobre la implantación de Incydr, incluidas las especificaciones técnicas, los requisitos del software y del sistema, las preguntas más frecuentes y mucho más, lea este resumen de la solución.

     

     

    **Este blog se publicó originalmente el 30 de enero de 2023.

    Suscríbase a Cyber Resilience Insights para leer más artículos como éste

    Reciba las últimas noticias y análisis del sector de la ciberseguridad directamente en su bandeja de entrada

    Inscríbase con éxito

    Gracias por inscribirse para recibir actualizaciones de nuestro blog

    ¡Estaremos en contacto!

    Back to Top