Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

5 tareas de seguridad que las empresas pasan por alto

  • Endpoint

seguridad usuarios IoT

El uso de la shadow IT, no monitorizar los registros, no analizar la seguridad de proveedores externos y no verificar las redes con frecuencia, son labores que se suelen olvidar, y que a menudo pueden echar por tierra todo el esfuerzo realizado por mantener la empresa protegida.

También puedes leer...

Todo sobre Spectre y Meltdown

SecOps a examen

Los mitos de las Brechas de Seguridad

La creación de un SOC

Cómo utilizar la Dark Web

Los responsables de seguridad pasan incontables horas ajustando el perímetro de su red, y adquiriendo hardware, software y servicios de seguridad para combatir las últimas amenazas de día cero, hasta que un día, cuando piensan que lo tienen todo bajo control, ocurre lo impensable: una brecha de seguridad, producida por algo que simplemente se pasó por alto. Son 5 las labores de seguridad que a menudo se pasan por alto, y que pueden ayudar a no pasar el dolor y la vergüenza de sufrir un ataque:

Shadow IT. Hasta el 80% de los trabajadores admiten usar shadow IT. La mayoría son servicios de almacenamiento cloud y aplicaciones para compartir archivos que no cuentan con la aprobación del área de TI. De hecho, el almacenamiento cloud ‘en la sombra’ es hasta 10 veces mayor que el tamaño del uso conocido de la nube.

Análisis de datos de registros. Miles de entradas pueden ser generadas por un servidor de registro en cuestión de minutos. Los mejores ataques registrados han sido aquellos que se produjeron en silencio durante un largo período de tiempo y bajo la apariencia de una operación de red normal, y que pasan desapercibidos debido a que nadie está leyendo los registros. A menudo, las revisiones de registros muestran anomalías que, cuando se investigan más a fondo, pueden exponer un rastro de acciones no autorizadas. La monitorización en tiempo real y las alertas apropiadas deben configurarse y probarse para garantizar que los eventos importantes se miren de cerca.

Políticas de DMARC / DNSSEC. Habilitar el estándar DMARC (Autenticación de mensajes, informes y conformidad basada en dominios) es una de las maneras más efectivas de ayudar a prevenir ataques de phishing a través de la red. Esta implementación requiere la cooperación total de los administradores de correo electrónico y mensajería en la organización de sus clientes. El uso de DMARC ayuda a rechazar correos electrónicos falsos, pero debe estar habilitado en todos los servidores de correo electrónico y mensajería. Por su parte, DNSSEC (Extensiones de seguridad para el Sistema de Nombres de Dominio) se ocupa de las llamadas DNS. Cuando se hace clic en un enlace de correo electrónico, se realiza una llamada DNS. Si se determina que el sitio es malicioso, la llamada se bloqueará y se enviará un mensaje al usuario.

Seguridad de la cadena de suministro. Los directivos de seguridad a menudo dependen de proveedores y productos externos a los que se les permite el acceso y la comunicación a través de la red empresarial. Estos proveedores y sus redes también deben analizarse minuciosamente, para saber si tienen un historial de problemas de seguridad o una brecha. El acceso de terceros puede conducir a una fuga de datos catastrófica, como la que ocurrió con Home Depot en 2014.

Mapeo de la red. Los mapas de red antiguos o una aplicación de mapeo de red no fiable es similar a tener un problema de plagas. No importa cuántas veces mapee su red y documente su contenido, pues las plagas no deseadas seguirán apareciendo. De forma similar a Shadow IT, a los empleados les gusta instalar elementos en la red que no han sido aprobados, y que pueden tomar la forma de endpoints, switches y dispositivos personales no seguros. Además de segmentar todo el BYOD con capacidades inalámbricas, las redes se deben verificar con frecuencia para detectar estos dispositivos no autorizados.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos