5 pasos para una mayor resiliencia cibernética



El trabajo desde casa no va a desaparecer pronto, y la mayor vulnerabilidad significa que la resiliencia cibernética seguirá siendo fundamental para la resiliencia empresarial.

Los acontecimientos recientes han cambiado rápidamente la forma en que vivimos y trabajamos. Los médicos practican la telemedicina desde la mesa de la cocina, los ejecutivos dirigen organizaciones enteras en la misma red doméstica que sus familias y cientos de miles de banqueros dirigen la economía mundial desde sus computadoras portátiles.

La realidad es que la mayoría de las organizaciones no estaban preparadas para un cambio digital tan abrupto a esta escala. Los atacantes están teniendo un día de campo. A medida que las empresas recurren a la tecnología digital, específicamente a las computadoras portátiles, para impulsar a toda la organización, las conexiones son más inestables y las redes están desprotegidas. Y como sabemos, un solo ataque de ransomware en una computadora portátil podría paralizar su negocio.

Está claro que el trabajo remoto seguirá siendo una gran parte de cómo operamos en el futuro previsible. Cuando los empleados trabajan fuera del perímetro de la oficina y sus protecciones de seguridad, la organización naturalmente se vuelve más vulnerable. Esta mayor vulnerabilidad significa que la ciberresiliencia seguirá siendo elementary para la resiliencia empresarial. A continuación, se incluyen cinco pasos que los líderes empresariales pueden tomar ahora mismo para mitigar el riesgo y proteger sus organizaciones.

Adopte la confianza cero
Adoptar una «mentalidad de supuesta violación» e implementar un marco de confianza cero es el primer paso hacia la resiliencia. En lugar de confiar automáticamente en el tráfico dentro de la crimson, asuma que todo puede ser peligroso o malicioso. La confianza cero elimina el acceso automático para cualquier fuente, interna o externa, y en su lugar utiliza un modelo de lista blanca. Los puntos finales solo pueden conectarse a lo que sea absolutamente necesario y no se permite ningún movimiento lateral no autorizado. Esto significa que el primer punto last infectado se convierte en el último punto closing infectado.

Habilitar el principio de privilegio mínimo
Eso nos lleva a la gobernanza de la purple: así es como puede comenzar a implementar un marco de confianza cero. Lo que las personas pueden hacer y adónde pueden ir debe ser adaptable, pero también debe operar según el principio del privilegio mínimo. Los administradores deben definir las aplicaciones y los servicios autorizados que pueden comunicarse en la purple. Luego, supervise la purple para asegurarse de que no se ha perdido nada. Finalmente, active la aplicación para bloquear todo lo que no esté permitido. Este enfoque de privilegios mínimos ofrece a los administradores una manera fácil de detener las comunicaciones de purple innecesarias.

Tenga una copia de seguridad para su copia de seguridad
En el mundo actual, una capa de seguridad simplemente no es suficiente. Las organizaciones deben pensar en lo que sucede cuando falla su primera línea de defensa. ¿Qué puede hacer para limitar el impacto de una infracción inicial? Piense en extender la confianza cero al perímetro para proteger los puntos finales entre sí, implementar la autenticación multifactor o el inicio de sesión único para que las contraseñas vayan más allá, o aprovechar la segmentación para complementar sus firewalls. Las organizaciones tienen que hacer las cosas bien cada vez los malos actores solo tienen que hacerlo bien una vez. Desafortunadamente, los malos actores no tienen nada más que tiempo en sus manos, por lo que debes hacer todo lo posible para reforzar las defensas que ya tienes en juego.

Detener el movimiento lateral con segmentación
Si asume que van a suceder cosas malas, debe trabajar para minimizar el daño cuando sucedan. La segmentación evita que los atacantes y las amenazas se muevan lateralmente, pasando de una computadora portátil a otra. Es el mismo concepto que los compartimentos de un submarino si hay una fuga, todo el casco no se llena de agua porque el submarino está dividido en compartimentos separados. La fuga está contenida de forma predeterminada para mantener al resto del barco y a sus ocupantes a salvo y seguros. En ciberseguridad, podemos segmentar nuestros puntos finales, por lo que si bien el ransomware puede infectar e incluso deshabilitar una computadora portátil, nunca puede utilizar el primer punto ultimate comprometido para infectar a todos los demás. El resto de la empresa puede seguir funcionando porque el ransomware estaba contenido solo en la primera computadora portátil infectada. La brecha fue inevitable, pero la catástrofe nunca sucedió y el incidente no fue devastador porque las computadoras portátiles estaban segmentadas.

Enfoque su enfoque
Hay muchas cosas que puede hacer para que su organización sea más segura, pero estoy dispuesto a apostar a que solo tiene una cantidad finita de recursos. Es basic centrarse en lo que tendrá el mayor impacto en su postura de seguridad standard. Empiece por identificar sus activos de misión crítica e implemente soluciones de confianza cero a su alrededor no es negociable para mantener seguras sus joyas de la corona. Luego, concéntrese en otros controles de seguridad que lo ayudarán a mantenerse a usted y a sus datos seguros, incluso si falla su primera línea de defensa. Identifique las prioridades de su negocio y cree una estrategia realista que las refleje.

Acuerdo todas lo malo es un objetivo excellent más que realista, tanto en la ciberseguridad como en la vida cotidiana. Los virus encuentran un camino. Debe tener tanto la capa protectora como un prepare de respaldo para contener la brecha cuando falla la primera defensa. Si una propagación se contiene de manera segura, la mayoría de las operaciones pueden continuar con normalidad. Eso es resiliencia, y ese es el objetivo final.

Como director ejecutivo y cofundador de Illumio, Andrew es responsable de la estrategia y la visión generales de la empresa. Con una gran experiencia en segmentación, seguridad de pink y gestión de cumplimiento normativo, Andrew es un participante frecuente en paneles, artículos … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia first