Ante la evolución de la delincuencia informática, el número
de violaciones de datos que han generado noticia sigue creciendo.
Desafortunadamente, las medidas de seguridad avanzadas pueden ser
anuladas con facilidad y las medidas de defensa tradicional han
demostrado ser ineficaces.
Las compañías se están dando cuenta de que necesitan desarrollar
nuevos marcos de seguridad que ayuden a ser más efectivos al momento de
combatir el cibercrimen. La nueva tendencia en la industria de las
tecnologías de la información sugiere que las compañías necesitan
eliminar puntos ciegos en sus entornos de TI y obtener acceso a los
datos de auditoría de acciones concretas sobre todos los procesos que
puedan afectar a la seguridad.
Netwrix recomienda
tres pasos que permitirán a las compañías conseguir una visión profunda
y penetrante de todos los niveles de la infraestructura de TI y abordar
problemas de seguridad:
1. Garantizar que los cambios sean documentados. De
acuerdo con la encuesta sobre el estado de los cambios en TI de 2015,
el 70% de las compañías subestiman la importancia de los cambios
documentados, lo cual pone a los sistemas más críticos de TI a riesgo de
violaciones de seguridad y a tiempos de inactividad.
La clave principal para la visibilidad a través de la infraestructura
entera de TI es mantener una auditoría completa de trazabilidad de las
actividades del sistema y de los cambios realizados.
El factor humano es siempre un punto crítico en la seguridad, se debe considerar
una documentación exhaustiva de las actividades del usuario como una
solución para reducir el riesgo de descuido o negligencia de los
empleados.
2. Control de acceso a datos sensibles. El
componente central de la seguridad es conocer los datos y saber quiénes
tienen acceso a ellos. Dado que el abuso de privilegios sigue siendo la
violación más difícil de detectar, es necesario restringir el
acceso a los activos más valiosos a sólo aquellos que lo requieran y
mantener un ojo en los usuarios con privilegios extendidos.
Cualquier actividad
sospechosa debe plantear preguntas y dar lugar a una investigación a
fondo. Este sencillo procedimiento no sólo eliminará el riesgo de
filtraciones de información sino que restaurará el orden en los
permisos, reducirá errores humanos y mejorará el desempeño general del
sistema.
3. Auditar y evaluar tu entorno continuamente. Auditar los procesos es de poca ayuda si se realiza sólo ocasionalmente. Auditar
continuamente las actividades de los usuarios y los cambios realizados a
la información y configuraciones del sistema ayuda a evitar errores
críticos que pueden dañar la seguridad y el servicio de tiempo de
actividad.
Los análisis
construidos sobre este conocimiento ayudan a detectar incidentes de
seguridad y encontrar la causa raíz de cada violación. Además, el
monitoreo continuo provee pruebas irrefutables de que las políticas de
seguridad están en su lugar y siempre lo han estado, es muy útil cuando
se requiere pasar auditorías de cumplimiento.
Vía Seguridad.unam.mx / Net-security.org
No hay comentarios:
Publicar un comentario