Identifica amenazas dentro de tu empresa

 

 

Es ya bien conocido que existe una gran cantidad de ataques dirigidos a las corporaciones; no obstante, cada vez crece más el número de agravios provenientes de su interior. Para protegerse, es necesario que las personas, procesos y tecnologías estén en sintonía.

 

Comstor, unidad de negocio de Westcon Group y mayorista de Cisco, te brinda 16 consejos para el resguardo de tu red empresarial:

1-      Ten un control eficiente de contraseñas y puntos de acceso, así como una documentación al día sobre la infraestructura de sistemas. Esos archivos deben mantenerse dentro y fuera de las instalaciones, pues si sucede algún problema interno, habrá un documento al que se puede consultar fuera.

2-      Ten una cuenta de acceso maestra, a la cual solamente pocos funcionarios y de extrema confianza tengan acceso. De esta forma, la empresa logrará tener un alto nivel de control, pues podrán bloquear el acceso de cualquier colaborador a sus sistemas y evitar así invasiones o amenazas.

3-      Considera que las contraseñas administrativas deben ser controladas por un procedimiento en el cual ningún funcionario logre hacerle modificaciones al sistema al salir de la empresa. Si consideras necesario, ese tipo de acceso puede ser supervisado por los responsables de TI.

4-      Define límites y procura que se emitan alertas cuando suceda algún procedimiento inesperado en la red, algunas herramientas de TI pueden ayudar en ese proceso; ese es un factor fundamental para la detección de probables violaciones. Es necesario que se encuentre el equilibrio de ese control, para que no se le reste al equipo de TI el poder que le es necesario para ejecutar su trabajo.

5-      Sé cauteloso con el acceso de terceros a la red de la empresa por medio del Intranet, controla y monitorea el acceso de clientes, proveedores o terceros, para evitar que traigan problemas.

6-      Además del monitoreo de las cuentas de los usuarios finales, el departamento de TI debe hacer una auditoria regular del uso de cuentas de administrador, pues así es posible garantizar que información importante no caiga en manos equivocadas.

7-      Estate atento a cualquier tipo de patrón extraño que aparezca en el tráfico DNS, pues puede ser un indicio de amenaza.

8-      Cuando se localice un malware, antes de eliminarlo es importante que se averigüe cómo fue instalado, por dónde paso y para dónde fue, para que se tomen acciones a fin de evitar un próximo ataque.

9-      Es necesario que observes e identifiques las herramientas de TI que son usadas desde el acceso remoto, pues un mal uso de éstas puede llevarte a consecuencias no intencionales y desastrosas.

10-   Observar y localizar cuál fue la primera incidencia de un evento hace que, si algo nunca fue visto o realizado antes, se active una alerta de que hay algo equivocado y que ese algo puede ser una amenaza potencial.

11-   Mapear logs de autentificación de usuarios, pues eso puede hacer que se vean las amenazas en caso de que los colaboradores comiencen a tener accesos sospechosos en un corto espacio de tiempo.

12-   Buscar y observar insiders y malware que no existen más puede mostrar el camino que fue realizado y puede dar señal de los objetivos que alcanzaron, para así lograr evitar un próximo ataque de ese tipo.

13-   Otra forma de engañar y atraer invasores es por medio de los anzuelos y credenciales falsas. De esa forma, es posible ver cuando credenciales que no deberían ser usadas, son utilizadas por invasores.

14-   Tener el control y monitorear los activos internos y el volumen de datos hacen que el equipo de TI pueda ver rápidamente si estos datos son mal direccionados, para evitar así el robo.

15-   Controlar los mapas de varios loggins de un mismo usuario en máquinas diferentes es otra forma de administrar amenazas, pues de esa forma los datos pueden ser sincronizados y almacenados en la nube. Esa fuente podría apalancar credenciales comprometidas del usuario para acceder a los usuarios en la nube, lo cual vuelve a los datos vulnerables y desprotegidos si el usuario es mal intencionado.

16-   Finalmente, hacer constantemente el backup de datos y otros documentos importantes permite que existan estrategias alternativas, en caso de invasión.

La firma recuerda que tener un plan de seguridad exige atención, monitoreo y dedicación. Es necesario que el conjunto de tecnología y seres humanos anden juntos para que se tenga un buen resultado. Mejorías e innovaciones para que haya una buena seguridad deben ser pensadas y aplicadas todos los días para alcanzar el éxito.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *