Amenazas dejan marcas propias de alerta que un líder de TI logra detectar y evitar.
Las violaciones de seguridad en el mundo online están sacando el sueño de un número cada vez mayor de CIOs, pero, ¿y si podían predecir dónde y cuándo ocurren? Puede parecer ficción científica, pero casi todas las amenazas de seguridad cibernética, incluyendo malwares, DDoS y espionaje virtual, son precedidas por señales de alerta que cualquier gerente de TI puede detectar.
Siendo entonces posible, las empresas necesitan invertir en detección y prevención, en vez de responder a una violación después que ya ocurrió. En una reciente pesquisa acerca de complejidad de red realizada por SolarWinds, los líderes de TI encuestados comentaron seguridad como la principal razón de la complejidad de la red actual.
1- Sensibiliza el usuario para la seguridad de la red
Entrenamiento de seguridad del usuario final es un gran beneficio para la empresa, desde que haya cambio de comportamiento y relación del usuario con la máquina. Entrenando los colaboradores para ayudar a eliminar errores que podrían llevar a una invasión, bien como ayudarlos a percibir un comportamiento extraño por maliciosos o los defraudadores.
2- Elabore una política de criptografía y aplique
El robo de laptops es una de las mayores razones del número de violaciones de datos, por eso, es necesario tener una política de criptografía que debe ser impuesta para los laptops de los colaboradores.
3- Implante la detección y prevención de intrusos
Detección y prevención de intrusos deben ser usados para todos los sistemas que son accesibles a través de la internet, como servidores web, sistemas de correo electrónico, servidor del Active Directory o otros sistemas que son considerados misión crítica.
4- Pare con movimiento a través de download
Hay tantas violaciones que ocurren vía movimiento de downloads – sites maliciosos o comprometidos que pueden explorar una máquina simplemente al tener acceso a un site. Ser capaz de bloquear eso es la llave para una buena política de seguridad.
5- Realize evaluaciones de vulnerabilidad regulares
Muchas empresas aún solamente ejecutan scans de vulnerabilidad, una vez por trimestre. Esos deben ser hechos semanalmente. Hoy día, las organizaciones deben realizar comprobaciones de vulnerabilidades contra todos los sistemas en su red, tanto interna como externa.
6- Aplique la corrección integral
Cada persona que sabe acerca de la corrección integral, pero muchos aún no lo hacen de forma amplia. Muchas personas de la TI simplemente aceptan las actualizaciones de la Microsoft y creen que todo es bueno. ¿Y acerca de los otros sistemas operacionales como Linux, UNIX, Mac? El más importante son los aplicativos de terceros que no son corregidos por la Microsoft, como el Adobe, por ejemplo.
7- Utilice de un monitoreo de comportamiento
El empleo de un programa de monitoreo del sistema, dónde la persona de RH o responsable por la conformidad puede reproducir el comportamiento de un proceso es inestimable.
8- Hacer Backup
Muchas violaciones ocurren por la pérdida o robo de cintas de backup de datos. Un servicio de backup remoto permite que la empresa use la internet para guardar informaciones de forma segura y eficaz, sin nuca necesitar usar cintas que pueden ser perdidas o robadas.
8 dicas de segurança da informação para líderes empresariais |
Fuente:
http://www.itbusinessedge.com/slideshows/show.aspx?c=79585