19 de noviembre de 2019

Seguridad de la información: 5 controles que su negocio necesita implementar

La seguridad de la información no es para amateurs.

El cibercrimen se vale de varias estrategias. Su orientación siempre es la información estratégica de las empresas. No importa cuán grande es la empresa, las amenazas cibernéticas pueden generar impactos financieros para las grandes corporaciones, así como para las pequeñas y medianas empresas.

Por eso es tan importante que sus estrategias y defensas de seguridad siempre estén actualizadas. Si bien la inversión en controles de ciberseguridad está creciendo, las amenazas son cada vez más sofisticadas.

La solución radica en identificar qué brechas existen en su entorno y abordar los diferentes tipos de riesgos con las tecnologías adecuadas.

Reunimos 5 controles clave para iniciar el año con un plan de seguridad integral.

Revise:

Descubrimiento y control de inventario

¿Por qué?

¿Está al tanto de todos sus dispositivos de red? ¿Sabe si todos cumplen con las reglas de seguridad establecidas por el departamento de TI?
La visibilidad continúa siendo uno de los grandes desafíos para mejorar la seguridad en las empresas. Los criminales trabajan constantemente para encontrar vulnerabilidades que puedan ser explotadas.
Entonces, ¿cómo puede garantizar la seguridad cuando sus usuarios corporativos utilizan tantos dispositivos distantes que se conectan a su red o aplicaciones en la nube?

¿Qué herramienta emplear?

Necesita herramientas que puedan escanear su entorno e identificar activos de red, reconociendo si se han agregado nuevos activos.
Este tipo de acción permite al personal de TI tener una visión más íntegra de su infraestructura. Esto es fundamental para precisar qué herramientas se necesitan para proteger el entorno.

Gestión de vulnerabilidades

¿Por qué?

Durante el 2018 se reportaron alrededor de 16,500 vulnerabilidades. Considere que la mitad de ellos pueden ser explotados por aplicaciones maliciosas. Aún así, esto conlleva un gran problema.

Escanear con un enfoque en la gestión de vulnerabilidades en todos sus dispositivos y aplicaciones es esencial para advertir al personal sobre soluciones urgentes y mitigación de riesgos graves.

El seguimiento habitual indica qué configuraciones no son seguras o adecuadas para la política de seguridad definida por su empresa, o de acuerdo con las regulaciones del segmento de mercado

¿Qué herramienta emplear?

Las herramientas de escaneo están diseñadas para evaluar si se llevan a cabo las reglas de seguridad de la compañía o las reglas del mercado.

La información de estos escaneos facilita la vida de los administradores de red, ya que contará con información consolidada sobre qué riesgos priorizar.

Actividades y control de acceso.

¿Por qué?

Por un lado, las amenazas cibernéticas, por el otro, las regulaciones de la industria. Por ejemplo, en este momento, el Reglamento General Europeo de Protección de Datos – RGPD solicita que todas las empresas adopten características de protección activa para sus entornos e informen cualquier actividad extraña de seguridad.

El primer reto, para proteger el entorno cibernético con la tecnología adecuada, muchas compañías ya lo han entendido. Pero, ¿cómo vigila y brinda información sobre las actividades en su red, desde todos los usuarios y dispositivos sin una herramienta de administración de registros?

¿Qué herramienta emplear?

En este caso, podemos nombrar dos tipos de herramientas. Una de las características de seguridad esenciales de su red es el firewall. Cuando se configura adecuadamente, esta tecnología administra las reglas de seguridad que permiten o impiden el acceso de los usuarios en función de su nivel de privilegio.

Otro privilegio del firewall es la aplicación de autenticación de doble factor para evitar el acceso incorrecto.

Para poder responder apropiadamente a los requisitos reglamentarios, las capacidades de gestión de registros son excelentes porque mantienen un registro de todas las actividades en la red.

Defensa contra malware

¿Por qué?

En términos de amenazas, el malware es el peligroso. Una vez en el entorno, estas aplicaciones malintencionadas contaminan segmentos y dispositivos de la red, realizan acciones maliciosas de diferentes tipos: robar o destruir información, ralentizar dispositivos, espiar a los usuarios, etc.

Entre los casos más serios, el ransomware secuestra los dispositivos hasta que se paga un rescate; en la actualidad, el más común es la extorsión por demanda de bitcoin.

¿Qué herramienta emplear?

Las aplicaciones ATP son las más convenientes para la detección activa y la protección contra malware. Casi todas las aplicaciones maliciosas son conocidas, por lo que las herramientas ATP pueden identificarlas con rapidez.

Por otro lado, existen amenazas que aún no conocemos. No obstante, las herramientas actuales utilizan la inteligencia de ciberseguridad para hacer referencias cruzadas de información e identificar patrones de malware, incluso en Zero Day, por ejemplo.

Suplantación de identidad

¿Por qué?

En la mayoría de los casos, el vector favorito de los criminales, para esparcir malware, es el correo electrónico. Los fraudes de ingeniería social, como el phishing, son las más comunes en incidentes de seguridad.

¿Qué herramienta emplear?

En este caso, es importante proteger los servidores de correo electrónico, en especial aquellos con los módulos Anti-phishing y Anti-malware. Utilizan la inteligencia de seguridad cibernética para reconocer patrones maliciosos en mensajes, IP o usuarios de baja reputación, y escanear archivos para evitar recibir malware.

* Fuente: Detalles de CVE.

Sugestões de leitura

Este sitio usa cookies. Algunos son esenciales para el funcionamiento del sitio; mientras que otros nos ayudan a mejorar su experiencia como usuario. Al continuar, acepta el uso de estas cookies. Para obtener más información sobre las cookies, lea nuestra política de privacidad.