Hacer las redes más seguras en la era de la ciberseguridad

Autor: Roger Morrison
Fecha De Creación: 25 Septiembre 2021
Fecha De Actualización: 1 Mes De Julio 2024
Anonim
Hacer las redes más seguras en la era de la ciberseguridad - Tecnología
Hacer las redes más seguras en la era de la ciberseguridad - Tecnología

Contenido


Fuente: FroYo-92 / iStockphoto

Para llevar:

La seguridad cibernética debe ser una prioridad: algunos pasos críticos pueden ayudar.

En los medios tecnológicos y en la sala de juntas, hablar de ciberseguridad está en todas partes. Incluso se está convirtiendo en un elemento básico de las noticias nocturnas a medida que los gobiernos nacionales se preparan para atacarse entre sí a través de Internet. Con eso en mente, es extremadamente importante para los ejecutivos o cualquier líder empresarial tener un concepto definido de lo que constituye una buena ciberseguridad y cómo proteger las redes. (Obtenga más información sobre el delito cibernético en Cómo llegué aquí: 12 preguntas con el luchador contra el cibercrimen Gary Warner).

Existen muchas estrategias que las empresas utilizan para salvaguardar sus sistemas; algunos principios de seguridad fundamentales ayudarán a garantizar que los datos y activos confidenciales de una empresa tengan un riesgo menor.


En el perímetro

Algunas de las herramientas de seguridad cibernética más básicas operan en el perímetro de una red o en lugares donde los profesionales de TI pueden detectar virus o malware donde pueden causar el menor daño. El firewall es un ejemplo tradicional, junto con el software de monitoreo y una serie de herramientas antivirus y antimalware.

Sin embargo, lo que las empresas se están dando cuenta hoy es que los controles perimetrales son realmente solo un buen comienzo. Pueden evitar una gran cantidad de tráfico disruptivo, pero no siempre pueden interceptar ataques dañinos de troyanos que se introducen en un sistema. Para eso, es necesario practicar lo que muchos profesionales llaman "seguridad en capas" o "defensa en profundidad", agregando una gama de herramientas adicionales a la seguridad tradicional del perímetro.

Monitoreo de eventos

Otro paso clave para mejorar la ciberseguridad está compuesto por herramientas y recursos que monitorearán la actividad dentro de los sistemas para buscar cualquier cosa sospechosa. Muchas de las herramientas de monitoreo de eventos más modernas pueden ser útiles contra ransomware, ataques distribuidos de denegación de servicio, malware y otros tipos de intentos de piratería.


El monitoreo de eventos comienza con una inspección humana o automática de los registros de eventos, pero a menudo va mucho más allá de eso. Las nuevas capacidades de aprendizaje automático potencian las herramientas de ciberseguridad que pueden aprender del pasado y adaptarse a las nuevas amenazas antes de que sucedan.

Los profesionales de TI a menudo se refieren a esto como "inteligencia de amenazas": es importante tener en cuenta que la inteligencia de amenazas todavía está en su infancia, y muchas compañías no tienen herramientas lo suficientemente robustas como para detener los ataques de manera preventiva. Sin embargo, pasar de sistemas lógicos bayesianos básicos a sistemas avanzados de aprendizaje automático impulsados ​​por redes neuronales artificiales podría permitir que más empresas protejan completamente sus activos en el futuro.

Controles en dispositivos

La seguridad del punto final es otra gran parte de la imagen. Las empresas deben estar dispuestas a instituir políticas generales de control de dispositivos y tratar con las pantallas en las que algún día se mostrarán sus datos confidenciales.

Sin errores, sin estrés: su guía paso a paso para crear software que cambie su vida sin destruir su vida

No puede mejorar sus habilidades de programación cuando a nadie le importa la calidad del software.

Los profesionales de la seguridad cibernética que discuten la seguridad de los puntos finales a menudo hablan sobre el fenómeno de "traiga su propio dispositivo" que ha llevado a un juego libre de datos de la compañía en dispositivos personales. En estos días, es difícil evitar las configuraciones de BYOD por completo, porque es muy útil para que los empleados tengan acceso a los datos de la compañía cuando están fuera del reloj o cuando están en el campo. Sin embargo, eso hace necesario que las empresas realmente innoven en lo que respecta a la seguridad de los puntos finales y descubran cómo controlar los datos en los puntos finales de un sistema.

Conciencia del usuario

Al discutir la ciberseguridad real y vibrante, nunca se puede ignorar el paradigma de la conciencia del usuario.Eso significa ser implacable en la capacitación: implementar soluciones de capacitación de incorporación consistentes y continuar llevando a casa el punto al nivel de los usuarios que muchos intentos de piratería ocurren en un entorno social. Las nuevas y sofisticadas herramientas de inteligencia de amenazas pueden detener cosas como el ransomware, pero no harán nada contra los sofisticados ataques de spearphishing. (Obtenga más información sobre los ataques de phishing en Whaling: los phishers buscan una gran captura).

La única forma de prevenir varios tipos de amenazas internas es inculcar realmente la conciencia y la inteligencia interna en cada empleado que tiene acceso a los datos comerciales. Las políticas de redes sociales y la conciencia de privacidad son solo el comienzo: la empresa tiene que capacitar realmente a cada individuo para asegurarse de que no haya un vínculo débil en el organigrama.

Estado del sistema

Otro componente clave de la administración de seguridad cibernética en curso se refiere al estado de la red en su conjunto. Los principales ejecutivos y personal de TI pueden evaluar cómo la red está equipada con un software anti-piratería: si hay un sistema antivirus instalado y actualizado, si los parches se aplican de manera rutinaria y si se aplica un escáner de vulnerabilidades. Los profesionales pueden evaluar la "cadena de matanza cibernética", el patrón habitual por el cual funcionan los ataques maliciosos, y asegurarse de que existan soluciones específicas para cada paso del proceso. Por ejemplo, recursos como el firewall, las herramientas antivirus de sandbox y algunos tipos de capacitación evitarán la intrusión en el nivel de entrega, mientras que la administración de parches y el antivirus basado en el comportamiento pueden funcionar en la etapa de explotación. Los sistemas reforzados pueden proteger contra la instalación de virus. Al analizar cada paso, los profesionales de seguridad pueden construir defensas paso a paso.

Reducción de superficie de ataque

Otro principio menos conocido de ciberseguridad es el acto de controlar el servicio de ataque observando a qué atacan los piratas informáticos o dónde podrían apuntar, y eliminando herramientas o cambiando las arquitecturas en consecuencia. Los paquetes antivirus basados ​​en el comportamiento pueden buscar los puntos donde la red es más atractiva para los atacantes. Las empresas pueden configurar sistemas "honeypot" para observar de manera similar la actividad de los hackers. Cambiar la superficie de ataque es una forma adicional de controlar la vulnerabilidad y tiene un gran impacto en la ciberseguridad corporativa.

Todo lo anterior puede ayudar a que la red de una empresa sea menos abierta a los piratas informáticos y a promover una mejor ciberseguridad empresarial general. Asóciese con proveedores que hacen de la verdadera protección una prioridad y prepárese para la avalancha de piratería informática en la nueva era cibernética.