Lista de verificación de los administradores de seguridad: 10 tareas para realizar cada año


Aquí hay 10 tareas importantes que los administradores de seguridad deben realizar para mantener los dispositivos protegidos y seguros.

Hombre de negocios que escribe la lista de tareas a la mesa en la oficina

Imagen: serezniy, Getty Photographs / iStockphoto

Los administradores de seguridad supervisan los procesos asegurados en el lugar, salvaguardando las operaciones diarias de una organización. Si bien es fácil para los usuarios concentrarse únicamente en proteger las computadoras y sus dispositivos, los administradores de seguridad tienen la tarea de administrar el panorama typical, incluidos LAN / WAN, los servicios, los dispositivos utilizados para acceder a esos servicios y el aspect más impredecible de todos : El usuario closing.

VER: Los 10 ciberataques más importantes de la década (PDF gratuito) (TechRepublic)

A continuación se muestra una lista de 10 elementos que deben realizarse para garantizar que los dispositivos y las redes permanezcan seguros durante todo el año.

1. Actualice las políticas de su empresa

Las políticas corporativas que rigen los sistemas informáticos, las redes y el uso aceptable deben actualizarse periódicamente para garantizar que sigan siendo relevantes y aborden plenamente las necesidades de la organización. Si bien muchos de estos documentos también requieren comentarios de otras partes interesadas antes de la ratificación, el quid del trabajo pesado a menudo es realizado por TI en forma de redacción de los documentos iniciales y sus actualizaciones posteriores basadas en datos derivados de evaluaciones, pruebas y análisis de mejores prácticas y tendencias de seguridad.

VER: Política de uso aceptable: equipo (TechRepublic Quality)

2. Actualizar (o redactar) un Plan de respuesta a incidentes

Un Program de respuesta a incidentes (IRP) se utiliza como el libro de jugadas mediante el cual TI responde y maneja incidentes de seguridad que amenazan, violan o comprometen los activos digitales de la empresa. Para aquellas organizaciones que no tienen una, consiga ese borrador y preséntelo a la alta gerencia lo antes posible.

Si existe un IRP, entonces tal vez sea necesaria una revisión de la documentación para actualizar las respuestas a las amenazas, remediación, prácticas de documentación posteriores al evento y, lo más importante, las disposiciones regulatorias que pueden existir que rigen cómo ciertas industrias deben informar incidentes.

VER: Creación de un system de respuesta a incidentes de seguridad que funcione (Descarga de TechRepublic)

3. Programe llamadas de mantenimiento con proveedores

Las relaciones con socios confiables siempre son importantes al administrar operaciones de TI a gran escala. La seguridad tiene un papel importante que desempeñar en esto con los proveedores que ofrecen orientación y actualizaciones importantes para los dispositivos y el application de seguridad, además de proporcionar herramientas e ingenieros para ayudar en la gestión de las mejores prácticas de seguridad y el mantenimiento del perímetro protegido de la organización.

VER: Glosario rápido: terminología del contrato del proveedor (TechRepublic Quality)

4. Revise las reglas del firewall

Una de las capas más importantes para proteger la seguridad de la purple contra el acceso no autorizado y los posibles actores de amenazas, el firewall, requiere un monitoreo y una actualización consistentes para continuar protegiendo los datos de la compañía. Parte de este proceso consiste en revisar las reglas configuradas en el firewall para garantizar que sigan siendo pertinentes para la protección de los activos de datos y en línea con las tendencias actuales y las mejores prácticas.

VER: Una lista de verificación de firewall (Descarga de TechRepublic)

5. Evaluar auditorías internas de seguridad de los sistemas.

A menudo, TI dependerá de las pruebas de penetración para encontrar los proverbiales «problemas en la armadura» en los sistemas de seguridad de la empresa. Estas pruebas proporcionan información sobre cómo están expuestos los sistemas y dispositivos, así como cómo los sistemas responden en tiempo authentic a ataques y amenazas.

Armados con esta información, los administradores de seguridad tienen que trabajar mucho para ellos. Ahora tienen que realizar evaluaciones de riesgos para determinar qué vulnerabilidades deben corregirse y, de hecho, llegar a las tachuelas de corregir los problemas para reforzar las protecciones y mantener la seguridad en su punto más alto.

VER: Lista de verificación: la verdadera seguridad de la crimson y los sistemas requiere comenzar con los fundamentos (TechRepublic Top quality)

6. Realice la auditoría y limpieza del servidor de directorio

La mayoría de las empresas aprovechan sus objetos de usuario y computadora con servicios de directorio. Es difícil imaginar una infraestructura a gran escala que no utilice un sistema de gestión centralizado para su pink. Los beneficios son claros y la administración, por amplia o granular, no podría ser más uncomplicated. Sin embargo, como con cualquier sistema, puede hincharse con entradas corruptas o desactualizadas y debe ajustarse regularmente para continuar funcionando optimizado.

Una gran parte del mantenimiento de rutina implica la purga de registros obsoletos, unidades organizativas que ya no son pertinentes e indicadores para sitios y políticas obsoletas. Al auditarlos regularmente, TI puede garantizar que las cuentas de usuario de los empleados despedidos, por ejemplo, se gestionen y no se puede usar como un vector de ataque para obtener acceso en la red. Otro ejemplo son los permisos de seguridad administrados por membresía o roles de grupo. Los permisos de auditoría pueden identificar agujeros en la seguridad subyacente, lo que ayuda a los administradores de seguridad a corregir estos problemas, minimizando aún más la exposición.

VER: Lista de verificación de auditoría de pink, Pc y servidor (Descarga de TechRepublic)

7. Revise los registros y alertas de seguridad.

Este no debería ser una sorpresa. Todos los dispositivos en la crimson crean registros para cualquier número de procesos que se ejecutan en un momento dado. Estos registros deben revisarse periódicamente para identificar elementos críticos (e incluso no tan críticos) que deben abordarse antes de que sean explotados o se conviertan en problemas más grandes en el futuro. No es ningún secreto que esto no es exactamente una parte glamorosa del trabajo, pero es necesaria y demasiado importante para dejarla sin manage. Afortunadamente, hay muchas herramientas, como syslog y Servidores SIEM (entre varios otros) que están diseñados para hacer un trabajo corto de registros clasificando, categorizando y etiquetando entradas importantes para que los datos relevantes y procesables estén disponibles a su alcance. Algunos incluso se integran con otro application para pasar de los informes a la mitigación como un flujo de trabajo de administración.

VER: Lista de verificación: evaluación de riesgos de seguridad (TechRepublic Quality)

8. Investiga nuevas tecnologías y actualiza rutas

Es cierto que no todos los empleados de TI tienen la oportunidad de participar en un entorno related a la investigación y el desarrollo, donde tienen acceso a probar nuevos equipos, desarrollar planes de integración y están a la vanguardia de la implementación de nuevas tecnologías para sus organizaciones. Ya sea que sea usted o no, eso no debería impedirle investigar las últimas tecnologías, aprender más sobre ellas e incluso obtener capacitación sobre dicho components y software package que podría ser una buena opción para la empresa. Si usted es parte de ese grupo, entonces tomarse el tiempo para dedicar un poco más de tiempo a investigar y probar tecnologías ahora puede pagar dividendos en el futuro.

VER: Las 5 tecnologías emergentes en las que vale la pena invertir para 2020 (TechRepublic)

9. Asegurando tecnologías de acceso remoto

El acceso generalizado a Net prácticamente en todas partes ha llevado a los servicios basados ​​en la net a la corriente principal. Dado que las empresas y los consumidores confían cada vez más en la nube para hacer todo, desde almacenar datos hasta enviar mensajes para administrar dispositivos, muchos más que nunca están recurriendo a las tecnologías de acceso remoto (RAT) para conectarse virtualmente a sus dispositivos a través de la net como si estuvieran sentados directamente en frente de sus máquinas, trabajando localmente.

A medida que crece la foundation de uso, también lo hace la atención a estas formas de conectividad y cómo las personas se conectan a ellas. Es imprescindible que los administradores de seguridad revisen, prueben y auditen adecuadamente sus tecnologías remotas para asegurarse de que estén funcionando (y sean utilizadas por los usuarios finales) de una manera que proteja mejor la crimson y los datos de la empresa. Evaluar la fortaleza del cifrado, las vulnerabilidades conocidas, los controles de seguridad disponibles y habilitados, así como las políticas para gobernar cómo se protegen las comunicaciones, son detalles muy importantes que se deben resolver.

VER: Política de acceso remoto (TechRepublic Quality)

10. Desarrollar y llevar a cabo capacitaciones para usuarios finales

Lamentablemente, a menudo se pasa por alto el desarrollo de capacitación para usuarios finales. Una parte considerable de la seguridad está en manos del usuario closing. No me refiero a que los usuarios puedan o configurarán cortafuegos o desvíen los filtros, pero que gran parte de las protecciones en su lugar pueden obviarse mediante un mensaje de suplantación de identidad inteligente en el que un usuario desprevenido hará clic e instalará un ataque de día cero, credenciales de cosecha y posiblemente abrir la puerta a nuevas repercusiones, sin siquiera generar una alerta en el firewall o disparar los NIPS, o incluso interrumpir las operaciones diarias del usuario.

Hay una razón por la que Kaspersky notó un aumento del 21% en los ataques de phishing durante la segunda mitad de 2019: es porque obtienen resultados. Hay una serie de otras variables que contribuyen al crecimiento de las estafas de phishing, pero educar a los usuarios a través de la capacitación continua es la única forma comprobada de limitar y ayudar a cambiar el rumbo de la exposición relacionada con el usuario.

VER: 10 formas de desarrollar políticas de seguridad cibernética y mejores prácticas (ZDNet)

Ver también



Enlace a la noticia initial