5 consejos sobre cómo y dónde …


No existe una estrategia única para la seguridad, pero un approach sólido y la implementación de nuevas tecnologías lo ayudarán a usted y a su equipo de TI a dormir mejor.

Con presupuestos de seguridad limitados y equipos de TI con exceso de trabajo, las pequeñas y medianas empresas (PYMES) son un objetivo obvio para los ataques cibernéticos. A medida que una empresa crece y sus sistemas de software package escalan, también lo hacen sus vulnerabilidades y su superficie de ataque. Casi la mitad de todos los ataques cibernéticos apunte a las pequeñas empresas por esta misma razón, y el 60% de los atacados cierran en seis meses.

La mayoría de los líderes empresariales saben que faltan sus sistemas de seguridad de TI, pero revisarlos y mejorarlos es una tarea desalentadora, y muchos simplemente no saben por dónde empezar. Aquí hay cinco consejos para que las pymes establezcan una estrategia de seguridad y protejan sus activos.

1. Sea honesto en su evaluación.
El primer paso para abordar las vulnerabilidades es comprenderlas. Una evaluación de seguridad sólida debe abarcar todos los sistemas de TI y los procesos comerciales, identificando los aspectos más vulnerables a los ataques y los activos más críticos para el negocio. Considere implementar un software de evaluación de seguridad, que no solo identifique vulnerabilidades, sino que proporcione puntos de referencia claros y concisos y ofrezca recomendaciones para reducir el riesgo de ataque.

Al sopesar las opciones, las herramientas de evaluación de seguridad efectivas deben tener la capacidad de identificar lo siguiente:

  • Vulnerabilidades externas que podrían permitir a los actores maliciosos obtener acceso a la red
  • Protocolos salientes defectuosos, que pueden filtrar datos confidenciales
  • Controles inadecuados del navegador internet
  • Vulnerabilidades de red inalámbrica
  • Uso compartido de pink y permisos de acceso de usuario

2) El tiempo es dinero: automatice los parches para reducir los riesgos rápidamente.
Los ataques cibernéticos más recientes han sido causados ​​por parches inadecuados o retrasados. Establecer y mantener el proceso de administración de parches es un aspecto clave de la seguridad basic, pero con equipos de TI pequeños y multifunción, a menudo sin personal de seguridad dedicado, muchas pequeñas empresas luchan por parchear vulnerabilidades de manera oportuna. El parche automatizado, por otro lado, es una alternativa rentable al parche guide y lessen en gran medida el riesgo de procesos de parche prolongados, lo que permite a los piratas informáticos aprovechar las vulnerabilidades conocidas.

Kaseya&#39s Encuesta de operaciones del estado de TI 2019 Los datos mostraron que la gestión automatizada de parches de software es un área clave para mejorar en la mayoría de las PYMES. Solo el 42% de los encuestados automatiza o planea automatizar la administración de parches y, de manera comparable, solo el 42% monitorea el computer software de terceros y aplica parches críticos dentro de los 30 días. Dado que las grandes violaciones de seguridad son a menudo el resultado de la falla de parchear de manera oportuna, el parche automático es un área importante para mejorar para más de la mitad de los encuestados.

3. Fuerza en los números: haga de la autenticación multifactor (MFA) una prioridad.
Si bien puede parecer cómico, las contraseñas débiles, como la «contraseña» dolorosamente obvia, son un riesgo de seguridad importante y una de las principales causas de violaciones de datos. WeWork, una compañía de espacio de trabajo compartido, recientemente fue criticada por usar un «ridículamente débil«contraseña en sus ubicaciones nacionales e internacionales, que ponen en riesgo a miles de clientes y sus datos confidenciales. Las contraseñas viejas y débiles son objetivos maduros para ataques de fuerza bruta, donde los hackers usan bots para intentar ingresar sistemáticamente todas las contraseñas posibles hasta que» adivinen «correctamente.

MFA es una manera uncomplicated de reducir drásticamente el riesgo de acceso no autorizado al requerir una forma adicional de identificación, generalmente en forma de aplicación de teléfono inteligente o token, que comúnmente se conoce como autenticación de dos factores (2FA). Terminado 80% de las violaciones de datos en 2017 fueron causadas por contraseñas pirateadas, muchas de las cuales podrían haberse evitado simplemente instalando una solución de administración de identidad y acceso con 2FA.

4. Esté atento a las amenazas internas.
Las amenazas internas son otra fuente común de infracciones de seguridad que pueden ser difíciles de detectar y generalmente no se ven afectadas por las herramientas antivirus y antimalware tradicionales. Si bien muchas amenazas internas implican ataques maliciosos, la negligencia de los empleados también contribuye. Debido a que los actores ya tienen acceso al sistema, es elementary que las pequeñas empresas en unique identifiquen y respondan a problemas que pueden indicar una amenaza interna.

Se requiere application especializado para monitorear y marcar signos de amenazas internas, que incluyen:

  • Inicios de sesión sospechosos, innecesarios o no autorizados
  • Cambios en los permisos de usuario o acceso al dispositivo
  • Dispositivos nuevos o no reconocidos en redes restringidas
  • Nuevas instalaciones en sistemas bloqueados o restringidos.

5. Haga una copia de seguridad de sus sistemas: todos sus sistemas.
El ransomware, que niega a los usuarios el acceso a sus sistemas hasta que se pague un rescate, es una herramienta preferida para los hackers que buscan ganancias financieras. Si bien las grandes empresas, los estados e incluso los gobiernos locales de las ciudades han sido víctimas recientemente del ransomware, las entidades pequeñas son objetivos ideales porque es menos probable que tengan sistemas de seguridad y respaldo adecuados, y es más possible que ahorren el dinero. Las arquitecturas de application distribuidas de hoy en día ofrecen a los piratas informáticos una multitud de sistemas críticos y lagos de datos que se pueden retener como rescate, lo que hace que la continuidad del negocio y la solución de recuperación ante desastres sea un aspecto crucial de cualquier estrategia de seguridad. Busque una solución que sea capaz de realizar copias de seguridad de forma segura cada sistema en la pila de TI, de community a la nube.

Las capacidades evolucionadas de malware y piratas informáticos, junto con la gran cantidad de vulnerabilidades y puntos de acceso, hacen que un sistema completamente seguro sea casi imposible para las corporaciones gigantes y las pequeñas empresas por igual. Desafortunadamente, no existe una estrategia única para asegurar una pequeña empresa, pero un strategy sólido y la implementación de nuevas tecnologías como la automatización lo ayudarán a usted y a su equipo de TI a dormir mejor.

Contenido relacionado:

Echa un vistazo a The Edge, la nueva sección de Dim Looking through para obtener características, datos de amenazas y perspectivas en profundidad. Historia destacada de hoy: «Caos y orden: las claves para el cifrado a prueba cuántica»

Mike Puglia aporta más de 20 años de experiencia en tecnología, estrategia, ventas y advertising and marketing a su rol como director de estrategia de Kaseya. Es responsable del advertising, la gestión y el desarrollo generales del cliente en la cartera de soluciones de Kaseya. Antes de unirse … Ver biografía completa

Más tips





Enlace a la noticia first