7 Mejores prácticas en ciberseguridad

Hemos visto un aumento del 25 por ciento en los ataques de ransomware en el primer trimestre de 2020 en comparación con el cuarto trimestre de 2019. Otros, como los ataques de phishing y los ataques distribuidos de denegación de servicio (DDoS), también están adoptando formas más sofisticadas. Google identificó un aumento del 350 por ciento en los sitios web de phishing en 2020 de enero a marzo. Aún más alarmante es que se produjeron 4,83 millones de ataques DDoS en la primera parte de 2020. Debido a que no puede implementar cada nueva tecnología de seguridad inmediatamente cuando se lanza, es vital hacer cumplir algunas prácticas clave de ciberseguridad para fortalecer la red de su organización.

Aquí hay siete mejores prácticas que debe incluir en su plan de ciberseguridad. Le recomendamos que comience con una evaluación que lo ayudará a determinar a qué riesgos está expuesta su organización, aquellos que necesitan atención inmediata y cómo adaptar su presupuesto a sus requisitos de seguridad.

Le sugerimos que revise esta publicación sobre cómo evaluar los riesgos en su organización antes de continuar.

  • Configure los sistemas de detección temprana de amenazas:

    Prevenir una amenaza es mejor que tener que encontrar su cura, y es vital que detecte y detenga las amenazas entrantes antes de que infecten su red. Recomendamos que implemente análisis de comportamiento de usuarios y entidades (UEBA) como un sistema de prevención y detección temprana de amenazas. Con UEBA, puede construir una línea de base que defina los patrones de comportamiento normales del usuario. En caso de cualquier comportamiento anómalo en su red, se le informará al instante. Esto es particularmente útil para frustrar ataques internos. Los sistemas de detección de intrusos que señalan el tráfico de red malicioso son otra gran estrategia. El software antivirus también puede servir como defensa de primera línea contra posibles amenazas.

  • Supervise los accesos de alto nivel a los recursos críticos:

    Cada organización tendrá usuarios en roles muy críticos; estos usuarios pueden tener mayores privilegios de seguridad para acceder a recursos sensibles en la red. Si bien se deben otorgar mayores privilegios de acceso solo con la verificación adecuada, a veces este proceso puede explotarse y el resultado es una amenaza interna. Es importante monitorear para determinar si los recursos se han configurado incorrectamente o si se ha accedido a información no relacionada con la función de un usuario.

  • Configure la respuesta automatizada a incidentes:

    La creación de un plan de respuesta a incidentes que se ejecuta cuando se descubre una amenaza puede ayudar a contener la amenaza y evitar que infecte toda la red. Es posible que desee crear un plan de respuesta a incidentes que sea exclusivo para cada incidente de seguridad específico. Este plan dará como resultado una serie de medidas de contención y eliminación que evitarán que una amenaza potencial se propague e infecte la red. Este plan de respuesta se puede automatizar para que usted se beneficie de una reacción inmediata a la amenaza.

  • Implemente la detección de amenazas de endpoints:

    La seguridad de los endpoints es un elemento crucial de cualquier plan de ciberseguridad. La protección eficaz de sus dispositivos de punto final, como servidores, computadoras portátiles y de escritorio, incluye la configuración de firewalls, soluciones antivirus y filtros de correo electrónico. Su solución de endpoints debe tener capacidades de detección de amenazas y respuesta automática, y también debe expandir su protección de punto final a sus recursos en la nube.

  • Cuente con reglas de correlación eficaces:

    Cuando tiene habilitada la supervisión de red 24/7, es posible que varios registros que se generan no parezcan relevantes. Las reglas de correlación lo ayudan a identificar incidentes de seguridad en su red y a establecer un patrón entre ellos. Esto le ayuda a ver el panorama general e identificar una amenaza potencial. Muchas de las soluciones SIEM le brindan la opción de crear reglas de correlación personalizadas que se pueden adaptar a las necesidades de su negocio y su estrategia de riesgo de seguridad. Un marco de reglas integradas puede ayudarlo a comenzar.

  • Aplique principios de privilegio mínimo:

    Una práctica recomendada es otorgar a cada usuario los privilegios mínimos necesarios para su trabajo diario. Esta es una forma de limitar las posibilidades de amenazas internas y los efectos adversos del compromiso de una cuenta. Es obvio que no todos los usuarios necesitan acceso a todos los recursos de la red. Cree categorías de cuentas en las que se clasificarán los usuarios según los privilegios que se les otorguen. Una política de privilegios mínimos disminuye la superficie de ataque y evita la propagación del malware a los aspectos más críticos de la red.

  • Utilice la autenticación multifactor para los usuarios de su dominio:

    Con un sofisticado software de descifrado de contraseñas disponible, no es difícil para los piratas informáticos obtener una contraseña. Necesita más de una forma de autenticar usuarios en su dominio. Se pueden realizar otras autenticaciones mediante respuestas rápidas (QR), notificaciones push y autenticaciones de lenguaje de marcado de aserción de seguridad (SAML). ADSelfService Plus de ManageEngine ofrece una variedad de técnicas de autenticación multifactor. Las autenticaciones a través de modos alternativos dificultan que los actores de amenazas se hagan pasar por su identidad. Las autenticaciones de múltiples factores son parte de muchas leyes de cumplimiento, por lo que ese es otro elemento marcado en su lista de verificación de cumplimiento.

    Estas siete prácticas no son una lista exhaustiva, pero definitivamente son prácticas que deberían ser parte de su plan de ciberseguridad. Debe tener en cuenta que las estrategias de ciberseguridad evolucionan constantemente de acuerdo con las necesidades del negocio y que constantemente aparecen nuevas amenazas.

Related Blogs

      © 2020 Zoho Corporation Pvt. Ltd. All rights reserved.