Una solución de ciberseguridad puede ser definida como un conjunto de productos, programas y/o servicios que son vendidos como un solo bundle o paquete. Los proveedores de servicio, los fabricantes de TI y los revendedores de valor añadido (de ahora en adelante VARs, value-added resellers) ofrecen sus suites de software y sus paquetes de servicios con la etiqueta de solución, para transmitir la idea de que el producto apoyará en la resolución de una necesidad de negocio por lo general compleja.
En un sentido más estricto, una solución de ciberseguridad es una agrupación de productos y servicios integrados, en contraste con un producto solo / discreto.
La diferenciación entre producto y solución, surgió aproximadamente a mediados de la década de 1970, con el surgimiento de los VARs. En aquella época, la rápida evolución de la micro computación se extendió rápidamente a otros departamentos, tales como Ingeniería, Compras y Recursos Humanos. Los VARs comenzaron a ofrecer su software (o un software de terceros) paquetizado, junto con servicios de desarrollo y/o soporte, como una solución llave en mano, diseñada específicamente para un caso de uso particular. Por lo general, tales soluciones de hardware / software, iban dirigidas a clientes en mercados verticales específicos.
A continuación, te comento acerca de los beneficios de algunas soluciones de ciberseguridad, de acuerdo con la definición de solución descrita al inicio de esta sección.
Cada vez con mayor frecuencia, y esperando tiempos de respuesta agresivos, las unidades del negocio exigen al departamento de TI, la habilitación de servicios basados en la web, tecnologías en la nube, y dispositivos móviles habilitados para aprovechar las oportunidades de llegar a clientes potenciales.
Lo anterior implica el reto de gestionar y monitorear, una cantidad en permanente ascenso de servicio y soluciones. Entre las múltiples conexiones, asociadas con este escenario, los propagadores de malware, por ejemplo, trabajan incansablemente, intentando encontrar una debilidad en las defensas, que les permita ingresar a la red, con el objetivo de causar daño a los activos de información.
El primer anillo de defensa debería estar construido alrededor de una robusta protección perimetral, que gestione el acceso a las aplicaciones críticas, servicios y datos, haciendo monitoreo de actividades sospechosas y denegando el acceso de amenazas conocidas. El framework debería incluir la adecuada respuesta antes amenazas no conocidas. Entre las soluciones de protección perimetral se encuentran:
Su importancia radica en que crean una barrera entre la red que están destinados a proteger, y los usuarios externos. Dentro de la red, el firewall puede ser configurado para segmentar el acceso a los recursos, y proteger de amenazas internas.
El IPS se posicionó como un buen complemento del firewall; utilizando una funcionalidad llamada detección de anomalías, inspeccionando aplicaciones, paquetes IP, direcciones IP y datos, en busca de patrones que pudiesen indicar intrusión, aun cuando el origen pudiese parecer legítimo.
Una de las desventajas del IPS, consiste en la detección de falsos positivos, debido a que identifica una actividad de red fuera de lo normal, de modo que asume que es maliciosa, bloqueando el acceso al servicio por parte de un usuario legítimo.
Las funcionalidades del IPS han sido incorporadas en algunas plataformas de firewall de siguiente generación (Next-Generation Firewall – NGFW), lo cual permite simplificar la configuración y gestión de las capas de seguridad, con diseños que incluyen los recursos de hardware necesarios para evitar que se degrade el desempeño de las funciones de firewall, por ejemplo.
Siendo el correo electrónico una herramienta clave para las comunicaciones en los negocios, una investigación de Radicati Group muestra que la cantidad de correos electrónicos enviados y recibidos diariamente superará los 347.000 millones en 2023.
Teniendo en cuenta que el correo electrónico continuará siendo una de las formas preferidas de comunicación, los profesionales de TI enfrentan el reto de neutralizar las amenazas que han hecho del correo electrónico su objetivo. Entre las diversas amenazas a este medio de comunicación, podemos citar el malware, spam, phishing, la ingeniería social y el acceso no autorizado.
Las amenazas internas a la red, pueden ser provocadas por un colaborador descontento, que intenta hacer daño de manera deliberada o por el desconocimiento o simple descuido que suelen ser aprovechados por los ciberdelincuentes.
A continuación, menciono algunas de las soluciones destinadas a la protección contra las amenazas internas:
Los desarrolladores liberan parches de software, con el objetivo de corregir vulnerabilidades en las plataformas, las cuales pueden ser aprovechadas para infiltrar malware, u otro tipo de amenazas a la red.
La instalación de los parches debe ser planificada de manera cuidadosa, a fin de evitar que problemas de incompatibilidad o de otra naturaleza, puedan afectar a los usuarios. La implementación de los parches implica consideraciones tanto técnicas, como de negocios, teniendo en cuenta el impacto que dicha actividad puede tener sobre la disponibilidad de los servicios.
Planificado y ejecutado de manera estructurada, el parcheo permitirá corregir la vulnerabilidad, y más importante, mantener la disponibilidad de los servicios. El departamento de TI debe analizar la documentación relacionada con el motivo del parche, verificar la fuente del parche y conducir un análisis de riesgos, antes de implementar el parche. De esta forma, el sistema podrá mantenerse seguro y estable.
El malware es software malicioso, creado y esparcido con el objetivo de afectar a los usuarios de los activos de información. Los tipos de malware incluyen virus, gusanos, Troyanos y spyware. Las variantes de malware son diseñadas para realizar funciones tales como robar, encriptar o borrar datos valiosos / sensibles, alterar o secuestrar funciones de computación críticas, y monitorear la actividad del usuario.
Algunos fabricantes ofrecen soluciones de protección de Endpoints que optimizan la aplicación de las políticas de seguridad, estudiando el comportamiento y las técnicas de ataque, con el objetivo de bloquear el malware, los exploits y el ransomware.
La implementación de herramientas basadas en tecnología, deben ser complementadas con prácticas de uso seguro por parte de los usuarios en los Endpoints que les son asignados. Medidas preventivas relativamente sencillas de aplicar, consisten en no abrir archivos anexos de correos electrónicos sospechosos que pueden contener malware disimulado como un anexo legítimo – algunos de esos correos electrónicos dicen provenir de fuentes confiables, pero se puede identificar el dominio no oficial de su origen.
Una adecuada seguridad física, de acceso a las instalaciones de la empresa, debe complementar las herramientas basadas en tecnología de la información anteriormente descritas.
Frameworks como Sarbanes Oxley, PCI DSS y HIPAA, sugieren el uso de políticas, procedimientos y controles que aseguren la integridad física de los activos de información.
Es una práctica común que las empresas dediquen la mayor parte de sus presupuestos y esfuerzos, a la implementación de soluciones que protejan el perímetro de la red y la Intranet. Si bien estas medidas son esenciales, no se debe descuidar el factor humano de la organización.
IBM publicó en Julio de 2020, los resultados de un estudio global en el cual fue examinado el impacto financiero ocasionado por fugas de datos, revelando que estos incidentes costaron a las compañías estudiadas, 3,86 millones de dólares en promedio. La causa raíz que ocasionó los mayores costos, correspondió a cuentas comprometidas de empleados. Un análisis detallado en 500 organizaciones a nivel mundial, mostró que 80% de los incidentes resultaron en la exposición de información de identificación personal (personally identifiable information -PII).
Un estudio separado de IBM encontró que poco más de la mitad de los empleados para quienes era novedad trabajar desde casa debido a la pandemia, no habían recibido instrucciones en relación al manejo de los datos PII de clientes.
El 2020 Data Breach Investigation Report, realizado por Verizon, encontró que 30% de los incidentes de fuga de datos, involucró actores internos a la organización.
Afortunadamente, acciones relativamente sencillas de implementar, te permitirán hacer frente al reto que plantea la participación del actor interno, en relación con el riesgo asociado con la fuga de datos, y en general, con los daños financieros y de imagen como consecuencia de incidentes de seguridad de la información. Algunas de estas acciones son:
Cada colaborador debe recibir entrenamiento que le concientice acerca de la forma en que puede proteger los activos de información de las amenazas. El entrenamiento debería incluir:
Los responsables de TI, en coordinación con las áreas de cumplimiento, deben fomentar campañas que refuercen el mensaje al usuario final, en el sentido de crear contraseñas que cumplan con el grado de complejidad definido en las políticas corporativas.
Los beneficios relacionados con las soluciones de ciberseguridad, pueden resumirse en, cumplimiento de leyes y regulaciones, la salvaguarda de los datos e información de la empresa, de sus clientes y de terceros, y la contribución en la lucha, muchas veces silenciosa, en contra de los actores que esperan aprovechar la oportunidad de causar disrupción en las actividades de personas y organizaciones en la web.
Netdata es reconocido como uno de los mejores partner de servicio de ciberseguridad en todo el mundo, nombrado por fabricantes líderes del mercado. Nuestro talentoso equipo respalda una amplia gama de servicios de seguridad de red y nube, servicios de identidad, implementación de tecnología, gestión de amenazas y respuesta a incidentes de ciberseguridad.
Todos los derechos reservados © Netdata 2024 | Políticas de seguridad | Política para el manejo de datos personales | Política de calidad