martes, 2 de abril de 2013

4 controles de seguridad que su negocio debería tomar ahora

No habrá nunca una defensa perfecta para computadoras o redes. La seguridad informática es un juego del gato y el ratón en constante movimiento. Tan pronto como enfrenta la amenaza más reciente, los atacantes ya han desarrollado una nueva técnica para acceder a su red y poner en peligro sus PC. Pero si se enfoca en lo fundamental, puede minimizar su riesgo y defenderse contra la mayoría de los ataques.
Las pequeñas empresas tienen recursos limitados, y no les es posible defenderse contra todo ataque o exploit. ¿Cómo saber qué priorizar? Comience con el reporte de los 20 controles críticos de seguridad, escrito por el Center for Internet Security (CIS), el Instituto SANS, y la Agencia Nacional de Seguridad (NSA). Para ayudar a las empresas y los gobiernos, se han definido los controles de seguridad que bloquean los ataques más frecuentes.
Hablando recientemente en la conferencia de seguridad RSA, Philippe Courtot, presidente y CEO de Qualys, advirtió sobre confundir el cumplimiento de la seguridad. Hizo hincapié en que la seguridad debe facilitar y no obstaculizar los objetivos del negocio, nombrando el informe como un valioso punto de partida.
John Pescatore, director del SANS Institute, hizo una comparación con el principio de Pareto. El axioma comúnmente se conoce como la regla "80/20", la cual dice esencialmente que el 20% del esfuerzo o input resultan en el 80% de la producción.
Resulta que las 20 prioridades que debería abordar para hacer frente al 80% de los posibles ataques contra su red y equipos son fundamentos de sentido común que tienen mejores prácticas de seguridad desde hace tiempo. Sin embargo, incluso esta lista relativamente estrecha es demasiado amplia. Para desglosar aún más, aquí están los cuatro controles de seguridad que se deben poner en práctica inmediatamente.
1. Inventario de dispositivos autorizados y no autorizadosNo puede estar al tanto de todas las vulnerabilidades y exploits de cada equipo, y no se puede proteger si ni siquiera sabe las cosas que existen. Haga un inventario exacto de los servidores tanto en físicos como virtuales, así como de las PC, smartphones, tablets y otros dispositivos conectados a la red o en uso en su entorno.
Tratar de mantener un registro de todos los dispositivos en su red de forma manual no es práctico -y no le ayudará a controlar ayudaría los dispositivos no autorizados. Debe utilizar una herramienta de seguimiento de activos como GFI MAX o QualysGuard para automatizar el proceso.
2. Inventario de software autorizado y no autorizadoDel mismo modo, tampoco se puede seguir cada error en cada aplicación que se haya escrito. Sepa qué software se encuentra en los dispositivos conectados a la red, con el fin de determinar el riesgo y el impacto potencial de las amenazas emergentes.
 
 
 
 

No hay comentarios: