la próxima víctima?
Por: Equipo de Ingeniería de Fortinet Los informes recientes de grandes violaciones de datos son alarmantes para todos. Los clientes se preocupan por las implicaciones de tener su información financiera y personal secuestrada. Las organizaciones comprometidas se preocupan por los efectos a corto y largo plazo en sus negocios. Y otras organizaciones se preocupan si serán las siguientes. Dos cosas son ciertas: el costo de una violación de datos va a ser elevado y no será la última vez que suceda.
La pregunta que se hace hoy en las salas de juntas directivas de todo el mundo es qué pueden hacer las organizaciones, ahora mismo, para asegurarse que no les suceda a ellas. Muchas soluciones de seguridad existentes no protegen adecuadamente las redes digitales de la actualidad. Fortinet, líder global en ciberseguridad amplia, integrada y automatizada, presenta siete estrategias críticas que toda organización necesita considerar:
1. Practique buena higiene de seguridad
Hemos estado observando ataques exitosos, dirigidos a vulnerabilidades para las cuales los parches estuvieron disponibles durante los últimos años. Si bien los nuevos ataques son un riesgo real, la mayoría de las intrusiones son causadas por amenazas que han existido durante semanas, meses o incluso años. Es imperativo que las empresas apliquen parches a cada dispositivo inventariado y luego establezcan un protocolo formal de parchado y actualización.
Idealmente, todo ese proceso necesita ser automatizado, rastreado y medido.
2. Combine inteligencia de amenaza local y global
La inteligencia de amenazas avanzada permite a las organizaciones reducir el tiempo para detectar amenazas y cerrar la brecha entre la detección y la respuesta. Esto comienza aprovechando la inteligencia de amenazas que ya se está reuniendo en su red, que también requiere herramientas de seguridad diseñadas para compartir, correlacionar información y tomar medidas coordinadas.
3. Implemente herramientas de seguridad basadas en firmas
Debido a que se conocen la mayoría de las vulnerabilidades que se explotan, los ataques dirigidos a esas vulnerabilidades se pueden detectar utilizando firmas. Las herramientas de detección basadas en firmas le permiten buscar y bloquear rápidamente cualquier intento de infiltración, o la ejecución de un exploit dirigido a vulnerabilidades conocidas.
4. Agregue análisis basado en comportamiento
Los atacantes también usan técnicas avanzadas como aprender e imitar patrones de tráfico legítimos para evadir la detección. Las herramientas de seguridad no solo necesitan verificar e inspeccionar los datos y las aplicaciones que buscan malware, sino también deben proporcionar una inspección y un análisis profundo buscando y correlacionando patrones a lo
largo del tiempo con el fin de detectar y determinar la intención maliciosa. Y donde sea posible, los sistemas de seguridad inteligentes deben poder intervenir de manera proactiva y automatizada para frustrar un ataque antes de que haya comenzado.
5. Cierre los vectores de ataque basados en web con firewalls de aplicaciones web Muchas amenazas ya no ingresan a la red a través de las vías tradicionales. Los ataques basados en la web aprovechan el crecimiento exponencial de las aplicaciones, especialmente aquellas diseñadas para consultar y extraer información directamente en el centro de datos.
Una manera efectiva de cerrar esa brecha es mediante la implementación de un WAF, específicamente diseñado para proporcionar una inspección profunda y de alto rendimiento del tráfico de aplicaciones web mucho más allá de lo que proporciona la tecnología tradicional de firewall de próxima generación.
6. Reemplace sus soluciones de punto aislado
Dada la naturaleza de las amenazas inteligentes y multi-vectoriales de hoy en día, las soluciones de seguridad deben estar interconectadas en un solo sistema cohesivo que pueda abarcar y adaptar las arquitecturas de redes elásticas. La integración y la correlación dinámica proporcionan visibilidad en tiempo real en toda la red, lo cual es crítico porque no puede defenderse contra una amenaza que no se puede ver. Además, un sistema de soluciones de seguridad integradas y orquestadas permite a las organizaciones combatir de manera proactiva e inteligente los ciberataques como un sistema coordinado, donde sea que esas amenazas puedan ocurrir.
7. Segmente su red
Debido a la naturaleza fluida de sus ecosistemas en red y a la amplia gama de aplicaciones y datos que fluyen a través de las redes, es imperativo establecer una segmentación de red efectiva y segura que evite la propagación lateral de amenazas. El objetivo es crear una política coherente y su ejecución en todas las instancias de la red, más allá del perímetro, para administrar y asegurar el movimiento lateral de datos y aplicaciones.
Algo tiene que cambiar
Si bien la escala y la frecuencia de las brechas de datos actuales son alarmantes, demasiadas organizaciones con entornos de red altamente flexibles y adaptables todavía dependen de soluciones y estrategias de seguridad aisladas y de segunda generación para protegerlas. Sin embargo, hoy más que nunca, la seguridad de la actualidad no puede ser una ocurrencia tardía. Requiere planificación, personas y procesos combinados con tecnologías de seguridad adaptativas diseñadas para escalar dinámicamente en las redes digitales actuales, ver y
coordinar a través de la red distribuida y responder automáticamente como un único sistema de defensa proactivo para abordar las avanzadas ciberamenazas.
Nenhum comentário:
Postar um comentário