Tareas de seguridad que las organizaciones pasan por alto
Los responsables de seguridad pasan muchísimo tiempo ajustando el perímetro de su red, y adquiriendo hardware, software y servicios de seguridad para combatir las últimas amenazas de día cero, hasta que un día, cuando piensan que lo tienen todo bajo control, ocurre lo impensable: una brecha de seguridad, producida por algo que simplemente se pasó por alto.
Estas son 5 de las labores de seguridad que a menudo se pasan por alto, y que las organizaciones deben tener en cuenta:
Análisis de datos de registros. Miles de entradas pueden ser generadas por un servidor de registro en cuestión de minutos. Los mejores ataques registrados han sido aquellos que se produjeron en silencio durante un largo período de tiempo y bajo la apariencia de una operación de red normal, y que pasan desapercibidos debido a que nadie está leyendo los registros. A menudo, las revisiones de registros muestran anomalías que, cuando se investigan más a fondo, pueden exponer un rastro de acciones no autorizadas. El monitoreo en tiempo real y las alertas apropiadas deben configurarse y probarse para garantizar que los eventos importantes se miren de cerca.
Shadow IT. Hasta un 80 por ciento de los trabajadores admiten usar shadow IT. La mayoría son servicios de almacenamiento cloud y aplicaciones para compartir archivos que no cuentan con la aprobación del área de TI. De hecho, el almacenamiento cloud ‘en la sombra’ es hasta 10 veces mayor que el tamaño del uso conocido de la nube.
Políticas de DMARC / DNSSEC. Habilitar el estándar DMARC (Autenticación de mensajes, informes y conformidad basada en dominios) es una de las maneras más efectivas de ayudar a prevenir ataques de phishing a través de la red. Esta implementación requiere la cooperación total de los administradores de correo electrónico y mensajería en la organización de sus clientes. El uso de DMARC ayuda a rechazar correos electrónicos falsos, pero debe estar habilitado en todos los servidores de correo electrónico y mensajería. Por su parte, DNSSEC (Extensiones de seguridad para el Sistema de Nombres de Dominio) se ocupa de las llamadas DNS. Cuando se hace clic en un enlace de correo electrónico, se realiza una llamada DNS. Si se determina que el sitio es malicioso, la llamada se bloqueará y se enviará un mensaje al usuario.
Mapeo de la red. Los mapas de red antiguos o una aplicación de mapeo de red no fiable es similar a tener un problema de plagas. No importa cuántas veces mapee su red y documente su contenido, pues las plagas no deseadas seguirán apareciendo. A los empleados les gusta instalar elementos en la red que no han sido aprobados, al igual que sucede con Shadow IT, y que pueden tomar la forma de endpoints, switches y dispositivos personales no seguros. Además de segmentar todo el BYOD con capacidades inalámbricas, las redes se deben verificar con frecuencia para detectar estos dispositivos no autorizados.
Seguridad de la cadena de suministro. Los directivos de seguridad a menudo dependen de proveedores y productos externos a los que se les permite el acceso y la comunicación a través de la red empresarial. Estos proveedores y sus redes también deben analizarse minuciosamente, para saber si tienen un historial de problemas de seguridad o una brecha.
En Alternativas en Computación le ayudaremos a tomar conciencia y conocer qué problemas de seguridad son más importantes para su organización. Contamos con un servicio de administración de seguridad y monitoreo que le permitirá poner en marcha su estrategia en breve y orientar sus recursos en labores operativas propias del negocio.
¡Si desea agendar una cita, por favor déjenos sus datos!
Fuente: IT Digital Security