5 formas en que las empresas comprometen inadvertidamente su …



¿Está su organización descuidadamente dejando sus redes vulnerables a la invasión? Consulte estos cinco descuidos comunes para ver si sus recursos están en riesgo.

Una seguridad de purple sólida es esencial, pero crear y mantener una protección de purple a prueba de balas sigue siendo un objetivo difícil de alcanzar para muchas empresas.

Asegurar que cada brecha potencial esté sellada de manera segura continúa siendo un desafío para las organizaciones de todo tipo y tamaño. Aún más preocupante es el hecho de que muchas empresas no toman algunas medidas básicas que mantendrían sus redes a salvo de infiltraciones y ataques. Aquí hay un vistazo a las cinco formas principales en que las empresas comprometen inadvertidamente la seguridad de su pink, y cómo solucionar esos descuidos.

1. Confiar en una única solución para parchear una vulnerabilidad

No es suficiente simplemente identificar una brecha y luego comprar un widget de hardware o program para llenar la brecha. «Los profesionales de seguridad deben esperar encontrarse con eventos que amenacen la seguridad de la red e implementar pruebas continuas en consecuencia para garantizar que el dispositivo en cuestión no se vea comprometido», dijo Kurt Alaybeyoglu, asociado senior de The Chertoff Group, una firma de asesoría de seguridad world. «De lo contrario, una organización desperdiciará su preciado, a menudo escaso, presupuesto de seguridad», agregó.

No solo es un desperdicio de dinero comprar un widget sin implementar pruebas de garantía de controles, sino que también está el desperdicio creado al evaluar e instalar el widget y llevar a cabo la capacitación de los empleados, explicó Alaybeyoglu. Peor aún es que sin pruebas y administración continuas, TI proporciona una falsa sensación de seguridad a los directores de empresas al afirmar que la organización ahora está protegida contra las tácticas, técnicas y procedimientos (TTP) que la inversión estaba destinada a abordar.

2. Usando una VPN como una tirita de seguridad

Leer el artículo completo sobre informática en red.

Speedy Hits de Dark Reading ofrece una breve sinopsis y un resumen de la importancia de las noticias de última hora. Para obtener más información de la fuente first de la noticia, siga el enlace proporcionado en este artículo. Ver biografía completa

Más strategies





Enlace a la noticia initial