Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Siete propósitos de año nuevo que los CISO deberían aplicar

  • Actualidad

seguridad

Proteger la nube pública, Cifrar datos ya migrados, garantizar el cumplimiento de GDPR, hacer copias de seguridad y protegerse contra el BYOD no autorizado, son algunos de los buenos propósitos que los CISO deberían fijarse para defenderse mejor frente a los ataques maliciosos en 2018.

La inteligencia sobre amenazas de Bitdefender muestra que los delitos informáticos son mucho más activos de lo que pensamos. Consciente de ello, Liviu Arsene, analista sénior de amenazas digitales de Bitdefender, se dirige a los CISO, ahora que 2018 ha comenzado, para sugerirles que materialicen los siguientes propósitos de seguridad:

También puedes leer...

La nueva Mafia

El riesgo de los altavoces inteligentes

Los cinco grandes mitos de las Brechas de Seguridad

Consideraciones para la creación de un SOC

Cómo utilizar la Dark Web para la inteligenciad de amenazas

Proteger la nube pública. Debe comenzar por asegurar bien las credenciales de cuenta root, crear usuarios de IAM (Identity and Access Management) y activar la autenticación multifactor en todas las cuentas. Los grupos de seguridad y las listas de control de acceso, el cifrado, los equilibradores de carga y las redes virtuales segregadas, ayudan a reducir considerablemente la superficie de ataque.

Cifrar datos ya migrados. Algunos proveedores de servicios en la nube permiten que los datos ya migrados se cifren sobre la marcha, mientras que otros los cifran durante el proceso de migración. No obstante, incluso aunque ya se hayan migrado los datos sin cifrar, aún existe la posibilidad de moverlos a otros contenedores con el cifrado activado.

Preparar la seguridad para su conformidad con GDPR. El cumplimiento del reglamento debe comenzar con una evaluación interna sobre qué tipo de datos utiliza la empresa para, posteriormente, segregar y administrar esos datos en consecuencia. Mientras que la era previa a GDPR se basaba en apilar capas de seguridad y luego crear un plan de respuesta a incidentes, GDPR requiere que las empresas se centren primero en los datos y, posteriormente, en las medidas de seguridad adecuadas para proteger cada tipo de dato.

Defenderse contra el ransomware. Si bien las soluciones de seguridad suelen ser la mejor defensa contra el ransomware, las copias de seguridad incrementales almacenadas en redes y sistemas no detectables son una precaución adicional. En algunas organizaciones, las copias de seguridad periódicas han pasado a ser obligatorias, lo que garantiza que si tiene acceso a los datos no tendrá que pagar rescate alguno por recuperarlos.

Prepararse para nuevos brotes evolucionados de malware basado en Windows. Brotes como WannaCry, GoldenEye y similares nos han enseñado que las vulnerabilidades conocidas sin parchear pueden tener consecuencias nefastas para las empresas y que las infraestructuras se convierten en un arma con el comportamiento de un gusano informático. Las empresas con infraestructuras híbridas que también aprovechan en gran medida la virtualización deben considerar la adopción de tecnologías diseñadas para proteger las cargas de trabajo virtualizadas desde debajo del sistema operativo, aprovechando al máximo la oferta de hipervisores de aislamiento sin sacrificar la visibilidad. Evitar que las amenazas avanzadas pongan en peligro las cargas de trabajo virtuales requiere una nueva capa de seguridad basada en la introspección de memoria que sea inalcanzable e imposible de comprometer.

Protegerse contra el BYOD no autorizado. Las soluciones de seguridad móvil y MDM deben formar parte integral de cualquier organización que desee potenciar significativamente su estrategia de seguridad. Aunque se cree que macOS de Apple es inmune al malware, recientes incidentes que involucran ransomware y sofisticadas creaciones de malware utilizadas para el espionaje industrial han demostrado que el malware de Mac es tan ubicuo y sigiloso como el de Windows. Las organizaciones precisan una solución integrada de seguridad informática que sea capaz de brindar capacidad de administración y visibilidad centralizada de la seguridad en todo el espectro de dispositivos conectados a la infraestructura de una empresa.

Vigilar la seguridad de Internet de las Cosas. La proliferación del IoT ha abierto nuevos riesgos para la seguridad, dado que las organizaciones se enfrentan al desafío de identificar y administrar un mercado muy fragmentado de sistemas operativos y hardware que pueden no ser compatibles con los protocolos y soluciones de seguridad tradicionales. La segregación de la red y el estricto control de acceso han de ser obligatorios para aplicar la seguridad de IoT, pero también los procedimientos de adquisición del hardware de IoT, ya que no todos los proveedores de IoT cumplen con las prácticas recomendadas en materia de seguridad.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos