Tres claves para desarrollar una estrategia de ciberseguridad robusta

  • Actualidad

cyber-security-world

Dell Technologies indica las tres principales bases sobre las que se debe sustentar una ciberseguridad corporativa robusta: la reducción de la superficie de ataque, la detección y respuesta de las amenazas y la recuperación tras un ciberataque.

Una estrategia de ciberseguridad corporativa sólida pasa por tres características clave, según Dell Technologies. El primer factor es reducir todo lo posible la posibilidad de reducir un ataque, minimizando al máximo la superficie de ataque. Para ello, es importante tomar medidas como las políticas Zero Trust, con análisis de seguridad, microsegmentación, gestión de identidades y accesos y autenticación multifactor.

Para reducir esa superficie la compañía hace recomendaciones como el aislamiento de los datos, los controles de acceso estrictos, la aplicación de parches y actualizaciones a los sistemas y las aplicaciones y la educación y concienciación de los usuarios, para que la cultura de la ciberseguridad minimice las posibilidades de que los empleados caigan en campañas de ingeniería social.

Respecto a la detección y respuesta a las amenazas cibernéticas, Dell Technologies considera fundamental el uso de tecnologías y metodologías avanzadas. Entre los factores fundamentales que indica la compañía están los sistemas de detección y prevención de intrusiones (IDS), la detección de anomalías para identificar rápidamente patrones inusuales y la monitorización del tráfico de red en tiempo real.

Si pese a todas estas medidas se sufre un ciberataque, es básico tener un plan de recuperación para minimizar su impacto en el negocio. Por ello hay que tener un Programa de Respuesta y Recuperación de Incidentes (IRR) con los protocolos de respuesta a incidentes que propicie una buena comunicación y coordinación entre los equipos internos. Y, por su puesto, realizar copias de seguridad periódicas de datos y sistemas críticos, con soluciones de almacenamiento externo inmutable, seguro y con cifrado de datos.