Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Realizar simulacros de seguridad, una buena práctica empresarial

  • Seguridad

Road to cloud genérica

Dimension Data, a través de su responsable de seguridad, ha mostrado las que considera cinco claves principales en este terreno para este 2015, incluyendo la conveniencia de realizar simulacros en la empresa.

Según Simón Blanco, responsable de Seguridad en España de Dimension Data, las organizaciones deberían realizar simulacros de seguridad apoyados por la dirección ejecutiva y el comité de riesgos, con el fin de entender las acciones que se deben llevar a cabo, antes de que se produzca un fallo de seguridad. Así, “el modo de actuación de los responsable de seguridad, debe basarse en las tecnologías y servicios centrados en la respuesta a incidentes, en lugar de sólo prevenirlos”.

La clave principal, para mantener una organización segura, según los expertos de Dimension Data, consiste en ir más allá de la prevención de incidentes de seguridad y empezar a concentrarse en lo que se hará cuando ocurra un incidente. “Es inevitable que se produzcan incidentes de seguridad. Por lo tanto, es fundamental que las organizaciones empiecen a centrarse en la identificación de lo que llamamos indicadores de compromiso (indicators of compromise o IOC en inglés), desarrollando un plan de respuesta ante incidentes integrales en su lugar y la realización regular de simulacros de seguridad”, explica Blanco, que también señala que “los simulacros regulares, o ensayos, garantizarán que, en caso de un incidente, los equipos de TI y administrativo tengan claro lo que hay que hacer, por lo que el negocio reducirá la situación de riesgo. Esto incluye recuperar evidencias, identificar y resolver la causa raíz del incidente (no sólo los síntomas) y la realización de una investigación forense”.

Además, los profesionales de seguridad de TI en 2015, tienen que tener en cuenta el uso de datos y aprendizaje automático que, cuando se combina con la interacción humana, puede crear acciones concretas e inteligencia contextualizada. “Esto permite a las organizaciones tomar decisiones rápidas sobre la manera de protegerse contra un ataque inminente, cómo responder durante el ataque y qué medidas tomar después de éste”.

Otras claves destacadas por Dimension Data son el protagonismo de los servicios gestionados de seguridad. Para llegar a ser verdaderamente proactivas ante la respuesta a incidentes, las organizaciones necesitan visibilidad de otras redes y mantenerse al día de los ataques que se producen en otros lugares. Es necesario optimizar la detección y la capacidad de respuesta.

Además, “la seguridad de la nube será cada vez más importante a medida que más organizaciones muevan sus cargas de trabajo a la nube. Aún hay mucho trabajo que hacer dentro de la industria de la nube y la seguridad. “Las plataformas más seguras del mundo todavía pueden verse comprometidas por un error humano o una mala gestión”, y señala que otra área que requiere atención es la integración con las políticas y los procesos organizacionales empresariales existentes. “Es muy fácil para empresas de nueva creación mudarse a la nube, ya que no tienen legado de la infraestructura física y pueden implementar controles de seguridad en terreno virgen desde cero. Empresas más grandes encuentran la perspectiva de la nube más desalentadora, ya que no están seguras de cómo adaptar sus controles de seguridad, políticas y procesos para este modelo”.

En este 2015 también verá ganar terrero al concepto de seguridad como una plataforma segura, en lugar de una serie de productos específicos o dispositivos en la red. La expectativa de los profesionales de seguridad será entregar una plataforma segura que permita que el negocio ejecute confiadamente múltiples aplicaciones, en un entorno seguro.

Por último, los profesionales de seguridad buscarán en dispositivos, ya sean PC, Macs, o smartphones, indicadores de compromiso, y luego habilitarán algún tipo de proceso de respuesta ante incidentes. Ellos también implementarán tecnologías para puntos terminales para que faciliten la respuesta ante incidentes. También se espera que el control de aplicaciones resurja como un área clave en el 2015. Sin embargo, se hará énfasis en identificar actividad maliciosa en el punto terminal del usuario, en lugar de código malicioso. “Si bien el conocimiento del usuario de las mejores prácticas de seguridad de la información por parte del usuario, es una prioridad clave, en algún momento alguien va a hacer clic en algo que no deberían, por lo que las organizaciones deben ser proactivas en la gestión del impacto de este tipo de eventos”.

Redacción