Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

La colaboración, clave para la gestión de las amenazas cibernéticas

  • Seguridad

Colaboración

Según un estudio, las empresas podrían ser más efectivas al prepararse ante ataques si sus sistemas y personal pudieran colaborar mejor entre sí.

Intel Security ha presentado las conclusiones de un estudio realizado entre 565 responsables de seguridad de todo el mundo, según el cual las empresas consideran que podrían ser entre un 38% y un 100% más efectivas al prepararse ante ataques si sus sistemas y personal de gestión de amenazas y respuestas a incidentes pudieran colaborar mejor entre sí. Es más, si se explotara mejor esa cooperación, las organizaciones podrían mejorar la efectividad de sus operaciones de seguridad y superar la creciente escasez de profesionales cualificados en ciberseguridad.

El estudio revela que esa colaboración permitiría conectar mejor a las personas, los procesos y las tecnologías, y analiza cada uno de estos tres aspectos. En el primer punto, la comunicación, la transparencia y la rendición de cuentas son aspectos clave para que funcione la cooperación. En ella, además, se debe involucrar al CISO, a los departamentos de Operaciones y a los analistas del centro de respuesta ante incidentes (SOC).

En segundo lugar, destacan los procesos, que se pueden establecer mediante la realización de tareas semiautomáticas y automáticas. En el primer caso, el 58% de los encuestados manifiesta usar la orquestación de productos cruzados para poner en cuarentena los sistemas, el 57% copia los ficheros en un almacenamiento externo y el 55% elimina cuentas de puertas traseras. En cuanto a las automáticas, el 43% limpia el navegador y la caché de cookies, el 37% utiliza sandbox para el malware, el 36% detiene e inicia los servicios de Windows, y el 33% deja de ejecutar los procesos.

Finalmente, y en cuanto a la tecnología, el estudio confirma que, como media, las organizaciones utilizan cuatro productos diferentes para investigar y cerrar un incidente, mientras que el 20% de las compañías indica que utilizan entre 6 y 15 productos para completar esta actividad.

Recomendaciones que te puedan interesar…

Transforme su almacenamiento en un servicio altamente disponible

10 buenas prácticas para mejorar el rendimiento de SharePoint

Seguridad Intrínseca con VMware

6 formas de incrementar la calidad y velocidad en la entrega de aplicaciones

Williams agiliza la toma de decisiones críticas con infraestructura hiperconvergente

Mejores prácticas para la protección de datos y la continuidad de negocio en un mundo móvil

Informe de ciber riesgos 2016 de HPE

10 cosas a tener en cuenta al comprar infraestructura hiperconvergente

Almacenamiento definido por software: principales beneficios

TAGS Seguridad