Car-tech

Los 4 controles de seguridad que su empresa debería tomar ahora

Nunca habrá una computadora perfecta o defensa de red. La seguridad informática es un juego de gato y ratón en constante aumento. Apenas abordas la última amenaza, los atacantes ya han desarrollado una nueva técnica para acceder a tu red y poner en peligro tus PC. Pero si se enfoca en los fundamentos, puede minimizar su riesgo y defenderse contra la mayoría de los ataques.

Las pequeñas empresas tienen recursos de TI limitados, y no pueden defenderse contra cualquier posible ataque o ataque. ¿Cómo sabes qué priorizar? Comience con el informe de 20 Controles Críticos de Seguridad, escrito por el Centro para la Seguridad de Internet (CIS), el Instituto SANS y la Agencia de Seguridad Nacional (NSA). Para ayudar a las empresas y los gobiernos, han definido los controles de seguridad que bloquean los ataques más frecuentes.

Hablando recientemente en la conferencia RSA Security, Philippe Courtot, presidente y CEO de Qualys, advirtió contra el error de cumplimiento de la seguridad. Hizo hincapié en que la seguridad debería facilitar los objetivos de negocio en lugar de impedirlos, nombrando el informe como un punto de partida valioso.

[Más información: cómo eliminar el malware de su PC con Windows]

John Pescatore, director del Instituto SANS, dibujó una comparación con el principio de Pareto. El axioma comúnmente referido como la "regla 80/20" dice esencialmente que el 20 por ciento del esfuerzo o entrada da como resultado el 80 por ciento de la producción.

Resulta que las 20 prioridades principales que debe abordar para abordar el 80 por ciento de los posibles ataques contra su red y PC son fundamentos de sentido común que han sido durante mucho tiempo las mejores prácticas de seguridad. Sin embargo, incluso esta lista relativamente estrecha es demasiado amplia. Para desglosarlo aún más, aquí están los cuatro principales controles de seguridad que debe poner en práctica inmediatamente.

1. Inventario de dispositivos autorizados y no autorizados

No puede estar al tanto de cada vulnerabilidad y explotar para cada dispositivo creado, y no puede proteger las cosas si ni siquiera sabe que existen. Realice un inventario preciso de sus servidores físicos y virtuales, así como también de las PC, teléfonos inteligentes, tabletas y otros dispositivos conectados a su red o en uso en su entorno.

Intenta hacer un seguimiento de cada dispositivo en su red manualmente no es práctico, y no ayudaría a controlar los dispositivos deshonestos y no autorizados. Debe usar una herramienta de seguimiento de activos como GFI MAX o QualysGuard para automatizar el proceso.

2. Inventario de software autorizado y no autorizado

De manera similar, tampoco se pueden seguir todos los defectos en todas las aplicaciones escritas. Sepa qué software hay en los dispositivos conectados a su red para determinar el riesgo y el impacto potencial de cualquier amenaza emergente.

Mantener un inventario preciso del hardware y software utilizado en su red es difícil, especialmente sin una herramienta para automatizar el proceso. Sin embargo, las mismas herramientas utilizadas para hacer un inventario de hardware también pueden monitorear aplicaciones.

3. Evaluación y corrección continuas de vulnerabilidades

La mayoría de los ataques explota vulnerabilidades conocidas: fallas divulgadas públicamente por las que los proveedores ya han desarrollado parches. Incluso si no hay un exploit activo en la naturaleza, una vez que un proveedor lanza un parche, los atacantes pueden realizar una ingeniería inversa para crear un nuevo ataque. Un sistema de evaluación de vulnerabilidades y administración de parches le ayudará a tapar esos agujeros antes de que los atacantes los encuentren.

Sin embargo, las nuevas vulnerabilidades se descubren casi constantemente, por lo que casi tan pronto como realiza un análisis de vulnerabilidad, los resultados están desactualizados. Si usa una herramienta como QualysGuard o nCircle PureCloud, puede configurar escaneos de vulnerabilidades automáticos que se llevarán a cabo regularmente.

4. Defensas de malware

La gran mayoría de los ataques se producen en forma de malware, incluidos virus, gusanos, troyanos, botnets y rootkits. Si tiene una protección antimalware en su lugar, como McAfee Internet Security 2013 o BitDefender Internet Secuirty 2013, y la mantiene actualizada periódicamente, debería poder detectar y bloquear las amenazas conocidas de malware. La mayoría de las herramientas antimalware también incluyen técnicas heurísticas capaces de identificar comportamientos sospechosos o maliciosos para defenderse de ataques nuevos y desconocidos.

Los 20 controles de seguridad críticos existen desde hace unos años, pero se actualizan periódicamente. Esta última es la versión 4.0.