Claves para optimizar las estrategias de seguridad

  • Seguridad

Ataques como el de SolarWinds o los dirigidos contra otras empresas del sector tecnológico han puesto de manifiesto una obviedad: nadie está salvo de sufrir un ciberataque, pero también, algo más preocupante, las estrategias de seguridad no están funcionando adecuadamente. Ante esta situación, Netskope, especialista en este ámbito, cree que ha llegado el momento de apostar por poner esfuerzos en la cooperación, la visibilidad y el control, y la gestión permanente de los riesgos.

Recomendados: 

Demostración de un ataque dirigido a entornos OT Webinar

Ciberseguridad industrial, protegiendo las redes IT y OT Leer 

Ciberseguridad orientada al futuro Leer 

A la vista de los últimos incidentes y brechas de seguridad que están impactando contra empresas de todo el mundo,  Netskope aboga por avanzar y desplegar una estrategia de seguridad sustentada en tres pilares clave: cooperación, visibilidad y control, y gestión permanente de los riesgos.

La situación es, sin duda, complicada, con más ciberataques y cada vez más sofisticados, lo que hace imprescindible, a juicio de la firma, la colaboración entre los distintos fabricantes y profesionales de la seguridad es más importante que nunca. “La unidad, una mejor y mayor cooperación entre el sector público y privado en materia de seguridad y la compartición de información sobre amenazas ayudarán a superar las principales brechas y los ataques más complejos”, subraya.

Por otro lado, también es necesario comprender de forma rigurosa de lo que ocurre en las redes corporativas, con los datos y con las personas que acceden a ellos, en la totalidad del entorno y ecosistema ampliado. Es decir, conseguir visibilidad y control, para poder tomar decisiones en función de lo que está ocurriendo.

Y, por último, propone aplicar una gestión continua de los riesgos para poder tener políticas de protección de datos efectivas en la era cloud, que tienen que ver con el contexto; autorizar o deshabilitar el acceso a ellos a partir de la comprensión más profunda y granular posible de quién es el usuario, qué intenta hacer y por qué lo hace. “Solo permitiendo que se definan controles de acceso condicionales teniendo en cuenta el contexto de los usuarios, las aplicaciones, los dispositivos y los datos, será posible realizar una gestión de riesgos continua, y no basada en una imagen incompleta o anticuada de nuestro entorno”, asegura.