DIRIGENTES-PORTADA_ENERO24
Suscríbete a la revista
Jueves, 18 de abril de 2024
D
D

Opinión

Cuatro acciones imprescindibles para mejorar la seguridad de tu empresa

Llevamos tiempo advirtiendo a las organizaciones sobre los graves peligros a los que se exponen si continúan centrando sus estrategias de seguridad en la protección perimetral, situación que está incrementando el daño de los ciber ataques. Existe una excesiva dependencia e inversión en las soluciones perimetrales, especialmente hacia los firewalls y firewalls de “nueva generación”. […]

Dirigentes Digital

17 nov 2021

Llevamos tiempo advirtiendo a las organizaciones sobre los graves peligros a los que se exponen si continúan centrando sus estrategias de seguridad en la protección perimetral, situación que está incrementando el daño de los ciber ataques.

Existe una excesiva dependencia e inversión en las soluciones perimetrales, especialmente hacia los firewalls y firewalls de “nueva generación”. Ejemplo de ello es que la mayoría de las entidades e instituciones financieras del país se centran en la implementación de firewalls y la actualización automatizada de antivirus.

Los ciberdelincuentes han aprovechado esta situación, mejorando sus prácticas y habilidades de ataque. Por esto, las compañías necesitan cambiar dónde y cómo incorporan la ciberseguridad para reducir el riesgo y garantizar el cumplimiento de los marcos de seguridad y/o estándares internacionales.

En los últimos años las empresas se han vuelto más sofisticadas, automatizadas, centradas en la arquitectura de la nube e interconectadas, y la verdadera razón del fracaso de las defensas perimetrales es que NO están donde se necesitan. Las organizaciones deben seguir el flujo de trabajo a lo largo de su ciclo de vida, de una manera este-oeste.

La clave es comprender las limitaciones actuales de la seguridad del firewall, incluso cuando se implementan en nubes y centros de datos, son simplemente dispositivos perimetrales. En lugar de agregar complejidad adicional, cuellos de botella y conjuntos de reglas manuales dentro de los firewalls, las empresas deben invertir en la segmentación definida por software.

No obstante, hay empresas que se han dado cuenta de que las técnicas tradicionales de ciberseguridad perimetral se han quedado obsoletas. En una investigación reciente descubrimos que aquellas compañías que tuvieron éxito en detener o minimizar los efectos de un ataque no tenían la mejor estrategia de firewall, sino que habían pensado y practicado bien los planes de respuesta a incidentes que involucraban no solo al personal de TI, sino también a los líderes empresariales, legales e incluso a miembros de la junta directiva.

En segundo lugar, detectamos que hay organizaciones que comenzaron a comprender los vectores de ataque más comunes, y finalmente, las que empezaron a implementar una segmentación definida por software lo que significaba que podían reducir el radio de explosión o evitar el movimiento lateral durante las brechas. Es necesario un cambio generalizado en la forma en que entendemos e implementamos soluciones de ciberseguridad. En particular, necesitamos una comprensión que aplique una mejor seguridad en todo el entorno y que lo haga de manera acelerada y racionalizada.

Hace unos días, cenando con un amigo y CISO de una importante empresa, convencido de que las violaciones de seguridad del perímetro son casi inevitables, me preguntó sobre cual pensaba yo que eran las acciones que podría llevar a cabo para mejorar su seguridad en este campo y rápidamente pensé en cuatro acciones fundamentales que van más allá del perímetro.

1) Zero Trust (Confianza Cero) o Cero Tolerancia, es un marco fácil de adoptar que describe los pasos que una empresa puede tomar para reforzar su seguridad.

2) Centrarse en soluciones de ciberseguridad que se simplifiquen, que funcionen en todas las plataformas y sistemas operativos sin problemas; aquellas que sigan la carga de trabajo y apliquen granularidad a los usuarios, procesos y FQDN (Fully Qualified Domain Name). La segmentación definida por software es un ejemplo perfecto de esto.

3) Tener planes de respuesta a incidentes bien pensados y practicados que involucren no solo al personal de TI sino también a los líderes empresariales, legales e incluso miembros de la junta directiva.

4) Reforzar acciones que incluyan soluciones de higiene como la administración de parches, contraseñas seguras combinadas con autenticación de dos factores, administración de certificados, ejecución sin privilegios elevados, etcétera. Con estas cuatro acciones las empresas pueden reducir al máximo y casi de forma inmediata, su vulnerabilidad contra los temidos ataques.

Artículos relacionados

Opinión

El espíritu de la oficina

Por Jesús Alcoba, director creativo en La Salle Campus Madrid
Opinión

Factura electrónica: una oportunidad para la eficiencia y la transparencia

Por Eduardo Vioque, director de la línea de productos minoristas de pfs
Opinión

La innovación es una de las mejores herramientas para producir un cambio positivo, real y duradero

Por Clara Bazán, directora de los Premios a la Innovación Social de Fundación MAPFRE
Cargando siguiente noticia:


Suscríbete a nuestra newsletter para estar informado


Villamor: “Podríamos ver un periodo de estanflación, pero sin una recesión grave”


Nuestros podcasts. 
Todo sobre economía y sus derivados

Po



© Piles Cincuenta S.L 2024 Todos los derechos reservados