10 tips para alcanzar la seguridad informática en tu empresa

Aitana Soluciones ERP y CRM Eventos y webinarios, Otras soluciones Leave a Comment

La adopción generalizada de servicios públicos en la nube y el crecimiento de la movilidad de la fuerza de trabajo han hecho que los modelos tradicionales de seguridad se queden obsoletos. Y es que, actualmente las aplicaciones y los datos de una empresa ya no existen solo dentro de ella. También los encontramos fuera, por ejemplo, en cada uno de los dispositivos que utilizan los empleados.

En este sentido, los equipos de seguridad y de TI ya no pueden asumir que los usuarios y sus dispositivos (tanto personales como corporativos) sean más seguros dentro que fuera de la empresa. Por ello, apuestan por lo que se ha conocido como Confianza Cero. En un post anterior ya os hablamos sobre el concepto de seguridad informática, pero en este artículo, queremos explicaros qué significa Confianza Cero y os damos 10 consejos para mantener intacta la seguridad de vuestra organización.

¿Qué significa Confianza Cero?

Lo que necesitan las empresas hoy en día es un centro de seguridad «sin límites», conocido más comúnmente como Cero Confianza. En un modelo de Cero Confianza, todos los usuarios y dispositivos -tanto dentro como fuera de la red empresarial- se consideran poco seguros. El riesgo, en este caso, va asociado a cada solicitud.

10 Tips para alcanzar la seguridad

1. La identificación es el mejor punto de partida autenticacion-tips-seguridad-informatica

Los usuarios pueden tener múltiples dispositivos y acceder a los recursos de la empresa desde una variedad de redes y aplicaciones. Sin embargo, todos estos recursos deben requerir autenticación. Esto hará que identificarse sea un denominador común en todas las solicitudes de acceso, ya sea desde un dispositivo personal en una red Wi-Fi pública o un dispositivo corporativo dentro de la red empresarial.

El uso de la identificación o autenticación como método de control permite a las empresas tratar cada una de las solicitudes de acceso como no seguras hasta que el usuario, el dispositivo y otros factores sean totalmente investigados.

2. Aplicar controles de acceso restringido

Los piratas informáticos ponen en peligro habitualmente los procesos de identificación de los quecontrol-acceso-tips-seguridad-informatica hablábamos en el punto anterior y los utilizan para acceder a los sistemas y moverse lateralmente en la red. Por lo tanto, la confianza no puede inferirse únicamente de si un usuario particular o su dispositivo está dentro o fuera de la red corporativa.

Por contra, hay que adoptar una mentalidad de «asumir el incumplimiento» y no confiar en ninguna petición hasta que se haya investigado completamente. Para ello, también es importante este tip de acceso restringido, que considera la identidad del usuario y los derechos de acceso, el tipo de dispositivo, la aplicación, la red seguridad, y la vulnerabilidad de los datos a los que se accede.

Un mecanismo de control se utiliza entonces para decidir si se permite, restringe o bloquea el acceso al recurso solicitado.

contrasenas-tips-seguridad-informatica

3. Refuerza tus contraseñas

Las contraseñas débiles socavan la seguridad de tu sistema de identidad y facilitan que los hackers pongan en peligro la red de tu empresa mediante, por ejemplo, el espionaje de contraseñas o los ataques de suplantación de identidades.

4. Estrategia de doble alcance

Para evitar la interrupción de la actividad comercial y la reintroducción de antiguos doble-alcance-tips-seguridad-informaticariesgos, mantén las protecciones existentes, pero añade nuevos controles de identificación.

Las aplicaciones nativas en la nube admiten controles de identificación. Para el resto de aplicaciones en entornos heredados se recomienda una modernización. ¿Cómo? Por ejemplo, permitiendo el acceso a través de una pasarela de autenticación segura o un proxy de aplicación, que también puede permitir eliminar las VPN (lo que puede reducir el riesgo).

5. Integrar la analítica

inteligencia-analisis-tips-seguridad-informatica

El apoyo al control de acceso basado en la identificación en las aplicaciones de la nube no es la única razón para acelerar la migración a la nube. El cloud también genera una telemetría más rica que permite tomar mejores decisiones respecto al control de acceso.

Por ejemplo, la telemetría puede aumentar los controles de acceso restringido facilitando la interpretación de un comportamiento anormal por parte de los usuarios o entidades y así poder identificar más amenazas.

6. Reducir el alcance del ataque alcance-ataque-tips-seguridad-informatica

Para reforzar la seguridad de tu infraestructura empresarial es importante minimizar el alcance del ataque.

Para ello, por ejemplo, utiliza la gestión de identidades o roles con privilegios. Esto minimizará la probabilidad de que una cuenta comprometida sea utilizada en un administrador. También es una buena idea bloquear las aplicaciones que usan protocolos de autenticación heredados.

7. Aumentar la concienciación en materia de seguridad 

autonomia-tips-seguridad-informatica

Tu identificación y tus infraestructuras pueden generar un alto volumen de incidentes y alertas de seguridad.

Utiliza un sistema de gestión de la información para agregar y establecer conexiones a fin de detectar mejor las actividades y los patrones sospechosos que indican posibles intrusiones en la red, tales como identificaciones filtradas, direcciones IP incorrectas y acceso a dispositivos infectados.

8. Permitir la autonomía del usuario final 

Es probable que los usuarios sean mucho menos reacios a la iniciativa «Cero Confianza» autonomia-tips-seguridad-informaticaque a muchas otras iniciativas de seguridad.

Esto se debe a que ya están familiarizados con el acceso de autenticación en sus dispositivos personales y aplicaciones, y ven con buenos ojos la misma experiencia en el trabajo.

Los equipos de IT pueden, en este sentido, permitir a los usuarios realizar ciertas tareas de seguridad, como el restablecimiento de contraseñas.

9. No prometas demasiado prometer-tips-seguridad-informatica

La Confianza Cero no es una simple iniciativa «big bang» como la implementación de la autenticación multifactorial. Se trata realmente de un proyecto a largo plazo que consiste en una nueva generación de controles de seguridad que se construyen de forma totalmente diferente a los modelos de acceso tradicionales basados en la red.

Alcanzar el objetivo lleva tiempo, por lo que es importante establecer y gestionar las expectativas de forma adecuada.

10. Mostrar el valor a lo largo del camino mostrar-valor-tips-seguridad-informatica

Una de las formas más eficaces de crear apoyo a largo plazo es demostrar el valor incremental de cada inversión.

En una encuesta de seguridad de IDG, más de la mitad de los encuestados (51%) dijo que un modelo de acceso de Confianza Cero ayudaría a mejorar su capacidad para proteger los datos de los clientes y el 46% dijo que ayudaría a permitir una experiencia más segura para el usuario final.

 

No hay forma de predecir qué nuevos retos o desafíos aparecerán en los próximos meses o las próximas semanas. Lo que está claro es que el único enfoque razonable para alcanzar la seguridad de nuestra empresa es no confiar en nada y verificar todo.

Un modelo de Confianza Cero no es fácil de lograr, pero es un elemento clave de cualquier objetivo de modernización a largo plazo para la empresa digital. ¡Sigue los tips que te hemos comentado y comienza a hacer tu compañía más segura

Webinar 31 de marzo

Para hablar de la importancia de la seguridad y de cómo las empresas pueden afrontar el reto de trabajar en remoto, pero hacerlo con todas las garantías, programamos un seminario online muy interesante.

En él no solamente hablamos de prácticas recomendables como revisión de firewall, backups, antivirus o políticas correctas de uso de contraseñas. También vimos casos reales en los que un virus había causado graves problemas en alguna que otra empresa.

¡Puedes ver el vídeo completo del webinar ‘Cómo evitar ciberataques que dejarán tu empresa al descubierto’ en nuestra web!

 

Fuente: Microsoft

Deja una respuesta

Tu dirección de correo electrónico no será publicada.