CIBERSEGURIDAD

Revisión de su estrategia de seguridad cibernética

Revisión de su estrategia de seguridad cibernética

Por Richard Cassidy, director técnico, Reino Unido y EMEA de Alert Logic
Los ciberataques son noticias diarias y, sin embargo, la seguridad y el cumplimiento avanzados a menudo no se consideran un requisito fundamental cuando se mueven aplicaciones críticas a entornos alojados y en la nube. Muchas empresas implementan tecnologías puntuales, como firewalls, pero se detienen ahí. Esta falta de planificación y estrategia de seguridad detendría cualquier negocio de ladrillos y mortero (por ejemplo, una tienda minorista no se abriría sin ventanas, puertas, cerraduras, guardias de seguridad, CCTV, alarmas antirrobo, etc.) pero, sin embargo, generalmente no logra ingresar a la agenda en un mundo virtual (por ejemplo, monitoreo de redes, administración de registros, evaluación de vulnerabilidades, firewalls de aplicaciones, inteligencia de amenazas), donde el panorama de amenazas está en constante evolución y los métodos de los piratas informáticos son cada vez más audaces.
Y el desafío de no estar en la agenda es que las amenazas de seguridad y los riesgos para su negocio no están en su radar, por lo tanto, nadie los está evaluando o comparándolos con las prioridades críticas para el negocio (como maximizar el tiempo de actividad y la disponibilidad de sus aplicaciones), y nadie asume la propiedad o la responsabilidad de idear e implementar una estrategia que mitigue esos riesgos para su negocio.
En un entorno de nube, esto va un paso más allá, y muchos clientes creen que no necesitar para comprender las amenazas de seguridad para su negocio, ya que esperan que su proveedor de alojamiento o nube sea responsable de la seguridad y el cumplimiento de sus aplicaciones y datos comerciales críticos. Esta es una suposición incorrecta, con impactos potencialmente devastadores:

  • Europa es la principal región de delitos cibernéticos del mundo
  • El 76% de las infracciones se produjeron por intrusiones que explotaban credenciales débiles o robadas (Informe de infracciones de datos de Verizon, 2015)
  • El 65% de los compromisos permanecen sin descubrir un mes después de que ocurren (Verizon DBR 2015)

Adoptar un enfoque proactivo y estratégico para evaluar su estrategia de seguridad cibernética es fundamental y comienza por comprender cuál sería el impacto en su negocio si fuera víctima de un ciberataque y cómo podría recuperarse de él. Solo entonces puede determinar qué riesgos acepta con gusto e identificar a las personas, los procesos y las tecnologías que se necesitan para cubrir las brechas de los que no lo es. Al evaluar esto en profundidad, muchos clientes de Rackspace llegan a la conclusión de que también les gustaría aprovechar la cartera de servicios administrados de seguridad cibernética de Rackspace en lugar de intentar hacerlo ellos mismos.
Los servicios de seguridad administrada de Rackspace ofrecen detección de intrusiones, evaluaciones de vulnerabilidades y administración de registros, junto con contenido de seguridad profundo y monitoreo continuo 24 × 7 para ayudar a los clientes a reducir el riesgo de ciberataques, aumentar la disponibilidad de las aplicaciones y reducir el costo de ejecutar equipos y tecnologías internos. para gestionar sus resultados de seguridad y cumplimiento.
Recursos adicionales:
Seminario web bajo demanda: ¿Eres el siguiente? Panorama de las amenazas cibernéticas y mejores prácticas de seguridad
Blog: Por qué la gente importa: observaciones de Rackspace Solve
Blog: La evolución del delito cibernético
Para recibir las últimas amenazas y vulnerabilidades en su bandeja de entrada, regístrese en Informe semanal de amenazas.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar