CIBERSEGURIDAD

CISO: cinco formas de mejorar su estrategia de seguridad

Todos los días, y generalmente sin que las organizaciones se den cuenta, sus redes están siendo violadas. Con información confidencial expuesta a ojos equivocados, los secretos pueden convertirse en mercancías capaces de arruinar la reputación. Vivimos en un mundo donde los incidentes de red son tan comunes que nadie puede negar su existencia. A medida que proliferan los ataques, aumentan los problemas. Con la superficie de ataque en continuo crecimiento, más dispositivos conectados a las redes y crecientes volúmenes de datos, los desafíos para los líderes corporativos son más complejos que nunca. Afortunadamente, la mayoría de las empresas están tomando medidas para aumentar su defensa, pero la estrategia de seguridad no se vuelve efectiva simplemente agregando otra capa de software a la pila. Necesitamos repensar todo el enfoque.
Como atestiguarán la mayoría de los profesionales de la seguridad, la tarea de configurar, mantener y modificar un sistema de seguridad empresarial integrado, que a menudo contiene soluciones de múltiples proveedores, no es simple. Lo importante es saber qué tipo de solución implementar y por qué. El primer paso para combatir este desafío es examinar una serie de variables comunes en el trabajo que apuntan hacia por qué los problemas de seguridad cibernética continúan creciendo a pesar de la disponibilidad de soluciones innovadoras en el mercado.

Ampliación de redes. Hackers ágiles. Veamos las variables.

  • Las redes continúan creciendo con cada usuario que conecta varios dispositivos al sistema.
  • Los atacantes son más ágiles que la mayoría de las organizaciones y pueden permitirse un enfoque «lento y lento» antes de apretar el gatillo.
  • La explosión de las redes sociales y el consiguiente gran volumen de datos y usuarios que ha creado, ayuda a los piratas informáticos a obtener un acceso más fácil a las redes corporativas.
  • El alcance generalizado de los mercados negros y la utilización desenfrenada de sistemas automatizados ha creado un mercado preparado para la maleficencia.

Comprender. Articular. Actuar.

¿Por dónde debe comenzar un profesional de seguridad cibernética cuando lo que está en juego está en contra de la corporación? La clave es una mejor preparación. A continuación se presentan cinco pasos que proporcionarán un enfoque para ayudar a construir una estrategia que ofrezca el potencial de ser más astuto que el atacante.

  1. Deja de adivinar. Suponga que su empresa ya ha sido violada. Aquí es donde la tecnología de detección es fundamental. Implementar un sistema basado en firmas es útil pero no suficiente. Lo que se necesita es un sistema que detecte anomalías de comportamiento correlacionando eventos aparentemente dispares. Piense en un guardia de seguridad de patrulla, notando incidentes potencialmente no relacionados que luego puede unir. Ve que una luz de seguridad se ha apagado; esto no es necesariamente motivo de alarma, pero podría serlo si hay vidrios rotos donde se rompió la bombilla. Por lo tanto, es la unión de eventos aislados que podrían arrojar luz sobre el comportamiento anormal lo que lleva al descubrimiento de un intruso malintencionado.
  1. Evalúe los activos más críticos y los posibles compromisos dentro de su red..

Por ejemplo, ¿sus usuarios finales dependen de los dispositivos móviles? ¿Sus empleados trabajan constantemente de forma remota o sobre la marcha? El Informe de defensa contra amenazas cibernéticas de 2015 muestra que el 59% de los encuestados experimentó un aumento en las amenazas móviles durante el año pasado. Si tiene una fuerza laboral con gran cantidad de dispositivos móviles, asegúrese de monitorear todas las aplicaciones y el tráfico móvil. Además, conozca la ubicación de almacenamiento de los activos más críticos de su organización, como la IP corporativa, la información del cliente, los planes del proyecto, etc., y tenga una administración coherente de la configuración de permisos de acceso.

  1. Comprenda sus riesgos y su infraestructura central. Debe conocer los riesgos más vulnerables que se presentan a su organización en caso de una infracción. ¿Qué activos suponen el mayor peligro para su estabilidad si caen en las manos equivocadas? ¿Cuál es el nivel de seguridad definido por su pila de seguridad cibernética existente? ¿Cuántos de sus recursos se han implementado en su perímetro en comparación con el núcleo de la red?
  1. Articular. Conozca la forma en que la Junta Directiva de su organización se comunica y recibe mejor la información. Por lo general, no tienen tiempo para revisar cientos de métricas; por lo tanto, debe poder organizar sus hallazgos de una manera concisa y orientada a la acción que facilite a la junta la toma de decisiones que ayuden a su organización. Ciertamente, tienen los medios para mover recursos. Hazlos tus defensores.
  1. actuar. Una vez que se establece un plan, la ejecución es vital. Asegúrese de dedicar el tiempo y el esfuerzo necesarios a la construcción de un sistema resistente y seguro preparado para luchar contra los invasores tanto dentro como fuera del firewall. Al final, le ahorrará a su organización un tiempo y dinero valiosos al tiempo que protege su reputación.

Asegurar su red desde adentro hacia afuera a través de la detección es crucial. Como sabemos que más del 90% de las redes ya tienen intrusos presentes, debemos tomar medidas para detectar su presencia, identificar cómo entraron y hacer un plan para proteger la red de futuras intrusiones.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar