Diseñando Un Plan de Seguridad Integral Para Su Empresa

Después de años de estar en la industria y observar la evolución de los ciberataques, creemos que hay 13 piezas críticas para cualquier plan de ciberseguridad que nosotros, como su proveedor de servicios administrados, debemos implementar. Son:

Autenticación de dos factores/multifactor

La autenticación de dos factores es probablemente la solución de seguridad más incomprendida, pero una parte crítica y efectiva de toda estrategia de ciberseguridad.

La autenticación de dos factores es como suena: dos capas de seguridad separadas. El primero es un nombre de usuario y contraseña típicos para iniciar sesión con la adición de un nivel secundario que busca algo que sabes, algo que tienes o algo en tu cuerpo (por ejemplo, huella digital).

Aquí hay algunas estadísticas que debe conocer que describen la necesidad crítica de autenticación de dos factores:

  • 90% de contraseñas se pueden descifrar en menos de seis horas.
  • Dos tercios de las personas usan la misma contraseña en todas partes.
  • Los ciberataques sofisticados tienen el poder de probar miles de millones de contraseñas por segundo.

Esta realidad aleccionadora es la razón por la que requerimos autenticación de dos o varios factores para todos nuestros empleados y usuarios de nuestro sistema, y le recomendamos encarecidamente que también lo haga.

Gestión de contraseñas

La razón principal por la que las personas usan la misma contraseña en todas partes es porque es imposible realizar un seguimiento de cientos de nombres de usuario y contraseñas en varios dispositivos y sistemas.

Una contraseña segura es única y difícil de adivinar, por lo que es comprensible por qué los usuarios recurren al uso de la misma contraseña para cada sitio. Es por eso que tenemos un programa de gestión de contraseñas integrado en nuestros procedimientos. El programa password manager genera contraseñas únicas y complejas para cada sitio o programa y luego las almacena de forma segura en el programa de administración.

Cuando uno de nuestros empleados necesita credenciales, utiliza la contraseña maestra para abrir su base de datos de contraseñas y obtener la información de inicio de sesión que necesita, lo que facilita «recordar» una contraseña compleja y reduce significativamente el riesgo de una violación.

Evaluación de riesgos de seguridad

Una evaluación de riesgos de seguridad implica revisar su tecnología y cómo la usa, seguida de la implementación de mejoras de seguridad y medidas preventivas.

La evaluación debe realizarse al menos una vez al año, si no más. Una evaluación de seguridad completa incluye las siguientes piezas:Identificación

: Al realizar una evaluación de riesgos de seguridad, primero necesitamos hacer un inventario de todos sus equipos críticos de tecnología de la información, luego determinar qué datos confidenciales se crean, almacenan o transmiten a través de estos dispositivos y crear un perfil de riesgo para cada uno.Evaluación

: Este paso lleva la identificación al siguiente nivel. Para completar el paso de evaluación, necesitamos identificar los riesgos de seguridad de cada activo crítico y determinar la forma más efectiva y eficiente de asignar tiempo y recursos a la mitigación.

Mitigación: Aquí es donde resolvemos los problemas. Hemos definido específicamente un enfoque de mitigación para cada riesgo potencial en nuestra red y qué controles de seguridad se iniciarán en caso de una violación.

Prevención: Contamos con herramientas y procesos específicos para minimizar el riesgo de amenazas contra nosotros y nuestra red con el fin de ayudarlo a mantenerse seguro.

Plan de seguridad de la información

Existe una necesidad importante de salvaguardar cualquier información que se recopile, transmita, use y almacene dentro de los sistemas de información, por lo que el desarrollo de un plan de seguridad de la información es crucial. Nos lo tomamos muy en serio. Hemos tomado medidas para documentar un plan y sistemas diseñados para proteger nuestros datos comerciales confidenciales y los de nuestros clientes.

Un programa de seguridad se centra esencialmente en la gestión de riesgos, incluida la identificación, cuantificación y mitigación de riesgos para las computadoras y los datos. Hay algunos pasos básicos esenciales para la gestión de riesgos:

Identificar los activos: además de generar una lista de todo el hardware y software de la infraestructura, los activos también incluyen los datos que se procesan y almacenan en estos dispositivos.

Asignar valor-Cada activo, incluidos los datos, tiene un valor y hay dos enfoques que se pueden tomar para desarrollar el valor: cualitativo y cuantitativo. «Cuantitativo» asigna un valor financiero a cada activo y lo compara con el costo de la contramedida. «Cualitativo» coloca las amenazas y medidas de seguridad de los activos y establece una clasificación mediante el uso de un sistema de puntuación.

Identifique riesgos y amenazas para cada activo: las amenazas para el sistema van más allá de los actores maliciosos que intentan acceder a sus datos y se extienden a cualquier evento que tenga el potencial de dañar el activo. Eventos como rayos, tornados, huracanes, inundaciones, errores humanos o ataques terroristas también deben examinarse como riesgos potenciales.

Estimar la pérdida potencial y la frecuencia de ataque de esos activos: este paso depende de la ubicación del activo. Para aquellos que operan en el Medio Oeste, el riesgo de que un huracán cause daños es extremadamente bajo, mientras que el riesgo de un tornado sería alto.

Recomendar contramedidas u otras actividades correctivas: Al final de los pasos anteriores, los elementos que necesitan mejoras deberían ser bastante obvios. En este punto, puede desarrollar políticas y procedimientos de seguridad.

Políticas y procedimientos (internos & externos): Una parte crucial de un plan de ciberseguridad eficaz son las políticas y procedimientos, tanto para activos internos como externos. No puedes tener una sin la otra. Una descripción general se puede considerar así: una política es la » regla «y un procedimiento es el «cómo».»Con esto en mente, una política sería proteger eficazmente los datos corporativos con contraseñas seguras. El procedimiento consistiría en utilizar la autenticación multifactor.

Seguro de ciberseguridad y responsabilidad financiera por violación de datos: CyberInsureOne define el seguro de ciberseguridad como «un producto que se ofrece a individuos y empresas para protegerlos de los efectos y consecuencias de los ataques en línea.»

El seguro de ciberseguridad puede ayudar a su empresa a recuperarse en caso de un ciberataque, proporcionando servicios como apoyo de relaciones públicas y fondos para cubrir cualquier pérdida financiera. Es algo que su MSP debe llevar, así como su propio negocio.

Y al igual que el seguro de responsabilidad empresarial y de responsabilidad de automóviles, es fundamental que su empresa (así como su MSP) se cubran con un seguro de responsabilidad financiera por violación de datos para cubrir cualquier evento que pueda atribuirse a sus actividades que causan una violación.

Administración de acceso a datos: la administración de acceso determina quién tiene y quién no acceso a ciertos activos e información, como las cuentas administrativas.

Esto es fundamental para su negocio, ya que permite controlar quién tiene acceso a sus datos corporativos, especialmente durante los momentos de rotación de empleados. Otros beneficios incluyen un mayor cumplimiento normativo, menores costos operativos y menores riesgos de seguridad de la información.

Formación en concienciación sobre seguridad – con formación de phishing): El phishing es el vector de ataque número uno en la actualidad, con más de 90 000 ataques nuevos lanzados cada mes. Si su proveedor no participa activamente en la capacitación de concienciación sobre seguridad y phishing, no podrá mantenerse al día con las últimas tendencias sobre cómo estos actores maliciosos intentan obtener acceso a los datos de su empresa.

Cifrado de datos: En su nivel básico, el cifrado de datos traduce los datos en una forma diferente, haciéndolos legibles solo por los puntos inicial y final y solo con la contraseña adecuada. El cifrado se considera actualmente una de las medidas de seguridad más efectivas en uso, ya que es casi imposible que una fuerza externa se rompa.

Antivirus y firewall de próxima generación: el Antivirus es un software diseñado para detectar y neutralizar cualquier infección que intente acceder al dispositivo y que debería estar en todos los terminales.

Muchos proveedores están comercializando su software como «próxima generación», pero el verdadero antivirus de próxima generación incluye características como técnicas de exploit (bloquear un proceso que está explotando o utilizando un método típico de eludir una operación normal), listas blancas de aplicaciones (un proceso para validar y controlar todo lo que un programa puede hacer), micro virtualización (bloquea la ejecución directa de un proceso, esencialmente operando el programa en su propio sistema operativo virtual), inteligencia artificial (bloquear o detectar virus de la misma manera que un usuario humano), y EDR / Forensics (usando un gran conjunto de datos de registros de endpoints, paquetes y procesos para averiguar qué sucedió después del hecho).

Los cortafuegos de próxima generación también incluyen capacidades adicionales por encima del cortafuegos tradicional, incluida la protección contra intrusiones, la inspección profunda de paquetes, la terminación de tráfico cifrada con SSL y el sandboxing.

Plan de continuidad del negocio: Este es un proceso que rodea el desarrollo de un sistema para administrar la prevención y la recuperación de amenazas potenciales para una empresa. Un plan sólido de continuidad del negocio incluye lo siguiente:

  • Política, propósito y alcance
  • Objetivos
  • Supuestos
  • Roles clave responsabilidades
  • Un análisis de impacto empresarial
  • Planes para la mitigación de riesgos
  • Requisitos de almacenamiento y datos fuera del sitio
  • Estrategias de recuperación de negocios
  • Planes operativos alternativos
  • Evaluación de la preparación de proveedores externos
  • Respuesta y activación del plan
  • Plan de comunicación
  • Simulacros y sesiones de práctica
  • Reevaluación periódica del plan actual

MSP debe ser capaz de proporcionarle una copia de lo que está incluido en su plan y cómo afectará a su negocio si se encuentran con un evento de continuidad del negocio, así como su plan de copia de seguridad para mantener su infraestructura empresarial crítica.

Capas de seguridad de correo electrónico: En resumen, las capas limitan el riesgo. Las capas de seguridad de correo electrónico incluyen tácticas como la autenticación de dos factores y los filtros de spam en el nivel básico (que le dan a sus empleados tiempo para evaluar una amenaza potencial al eliminar las palabras «urgente» o «hacer ahora mismo» de las líneas de asunto internas).

Como su proveedor de servicios administrados, nos dedicamos a ayudarlo a mantener una ciberseguridad efectiva a través de estas tácticas avanzadas, así como a través de una relación de asesoramiento consultivo y de confianza. Usted es más que un número para nosotros y haremos todo lo que esté a nuestro alcance para ayudar a mantener su negocio seguro y funcionando sin problemas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.