TENDENCIAS | Noticias | 18 OCT 2016

Cómo evitar ser el próximo Yahoo

El CEO de VArmour, Tim Eades, presenta una serie de consejos dirigidos a aquellos que quieran evitar un ciberataque
consejos
Claudia Ortiz-Tallo

Ya no se trata sobre si serás o no atacado, se trata de saber acerca de cuáles son las repercusiones y si se tienen las herramientas correctas para minimizar o eliminar completamente la intrusión. Para poder llevar a cabo esto de manera efectiva, se necesita estar en sintonía con los controles y arquitectura de tus redes.  Hacer las preguntas correctas puede hacer a una empresa llegar hasta el camino correcto y también asegurar que los arquitectos de la red están alineados con los objetivos de negocio y de seguridad.

Tim Eades, CEO de VArmour, ofrece una serie de consejos para tomar las decisiones correctas que aseguren mantener alejadas a las organizaciones de ser el próximo Yahoo. Se encuentran entre otros:

-Los controles y procesos deben ser documentados y el personal debe ser cualificado para desempeñar sus funciones y comprender responsabilidades. Además, siempre son apropiados tanto los auditores internos como los externos independientes. La falta de comunicación y un falso sentido de confianza pueden dar lugar a enormes problemas.

-La identificación de los entornos más valiosos permite poner en marcha medidas de control apropiadas. Estos controles pueden ayudar a identificar el comportamiento malicioso o anómalo y estimular la acción adecuada.

-Nunca utilizar palabras como “parcialmente”, “incompleto” o “inconsistente”. Si se habla de patrimonio o de la falta de resistencia o no se mencionan las zonas de seguridad en la descripción, solo empeorará el caso.

-Informar de lo que ocurre debe incluir datos sobre el acceso y los cambios en los procesos de gestión y aprobaciones. Esto está estrechamente acoplado con la capacidad de controlar el acceso y responder a la actividad anómala o malicioso.

-Hay que establecer cómo la seguridad de la red ha sido abordada en la organización. La comprensión de la arquitectura predominante es importante para determinar el nivel de madurez y el conocimiento de las limitaciones. Lo ideal sería que no hubiese ninguna suposición en cuanto a confiar en sus propias redes.

-Los controles deben ponerse a disposición de auditorías internas y externas y el cumplimiento de los niveles debe estar fácilmente disponible. Los administradores de sistemas deben saber cómo estos sistemas están protegidos de otras zonas de la red y regiones geográficas.

-Una vez que los atacantes entran en una red "de confianza”, éstos pueden ir a cualquier parte y  comprometer potencialmente el acceso a más y más sistemas, lo que provocaría un efecto dominó.  Pero no hay una clara comprensión de cómo un hacker puede poner en peligro las redes a través de sencillos dispositivos.

-No siempre es posible poner un parche en un sistema o retirar todas las plataformas vulnerables. En estos casos es necesario utilizar medidas de control que sean  independientes para mitigar el riesgo.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información