-
Proteger los accesos remotos es una de las prioridades para las empresas que quieren defenderse del cibercrimen.
-
La protección física de los discos y equipos brinda una capa más de seguridad a la información sensible.
Bogotá, Colombia - Septiembre de 2022. Las ciberamenazas son una realidad que avanzan cada vez a un mayor ritmo. De hecho, en Colombia, en el primer semestre de 2022 se evidenció un alza de 8 % en las denuncias de cibercrimen recibidas en el Sistema Penal Oral Acusatorio de la Fiscalía General de la Nación.
Bajo este panorama, los líderes de TI de las empresas saben que necesitan mantener la infraestructura de su organización segura en todo momento con un presupuesto y recursos limitados, en un momento en el que es difícil encontrar profesionales de seguridad idóneos.
Así, Kelly Quintero, Gerente de Ventas para la región Andina de BeyondTrust, afirma que “los equipos de seguridad apuntan a centrarse en las estrategias clave que ofrezcan la mejor protección posible contra las amenazas actuales y las que surgirán en los próximos meses y años. Estas estrategias deben estar en constante revisión”.
Con el ánimo de que las empresas cada vez sufran menos ciberataques, BeyondTrust recomienda estas cinco estrategias:
-
Enfocarse en la protección de identidades privilegiadas
Uno de los desafíos más importantes para los equipos de TI es proteger las identidades privilegiadas, puesto que estas cuentas pueden hacer más fácil el acceso a información sensible y expandir los ataques más rápidamente.
Para aumentar la protección de las organizaciones, lo primero que deben hacer es gestionar las credenciales. Es ideal eliminar el uso de contraseñas en lo posible, pero en los casos necesarios se debe incluir la aplicación de complejidad y singularidad, la rotación de credenciales, entre otros cuidados.
-
Permitir un acceso remoto seguro para todos
Las empresas deben tener bajo estricta supervisión el acceso a todos los recursos sensibles, más aún cuando existe una cantidad importante de personal trabajando a distancia. Cuando se introducen las credenciales de manera remota, existe la posibilidad de que se expongan a cualquier ataque.
Por eso, lo aconsejable es extender fuera de los muros de la empresa las mejores prácticas en términos de seguridad de los datos, como el mínimo privilegio, la supervisión de sesiones y la gestión de contraseñas. Lo primero que debe hacerse es gestionar todas las conexiones a través de una única vía de acceso, lo cual permitirá controlar quién puede intentar iniciar sesión.
-
No perder de vista los endpoints
Contrarrestar directamente algunos ataques puede hacerse con una estrategia de seguridad de mínimos privilegios, la cual también permitirá cazar oportunamente a los atacantes afianzados, con el ánimo de que se reduzca el potencial de escalada de los ciberatacantes. Esto se puede hacer con una apropiada separación de funciones, la cual facilitará que los privilegios asociados a cualquier cuenta sean limitados.
-
Fortalecer la gestión de vulnerabilidades
Modelos como Bring Your Own Device (BYOD) se presentan como un desafío aún mayor en términos de seguridad para los equipos de TI, en especial cuando se trata de configuraciones y controles de seguridad. En este sentido, es una necesidad proteger la BIOS, lo cual debería implicar la activación de una contraseña fuerte, compleja y única. Adicionalmente, es necesario que se realice una constante evaluación de las vulnerabilidades de software, aplicaciones y otros sistemas.
-
Evitar la manipulación de endpoints móviles y remotos
El robo a los dispositivos físicos es otro de los riesgos que se corren al momento de proteger la infraestructura TI de una organización, motivo por el que es fundamental garantizar la integridad de endpoints móviles y remotos, pues ellos también pueden ser la ventana para datos sensibles. De esta manera, mecanismos como el cifrado de los discos se configuran como uno de los mejores métodos para obstruir la ciberdelincuencia. Así mismo, se recomienda el sellado físico de los dispositivos, lo cual hará menos probable que alguien que se lleve un equipo pueda acceder a la información.
A través de estas estrategias, los equipos de TI están trabajando para prepararse cada vez más y hacer frente a los ciberataques. No hay que escatimar en medidas de seguridad en su organización.
Fuente de redaccion BeyondTrust
Obtenga más información en www.beyondtrust.com.
Sigue a BeyondTrust:
Twitter: http://twitter.com/beyondtrust
Blog: https://www.beyondtrust.com/blog
LinkedIn: http://www.linkedin.com/companies/beyondtrust
Facebook: http://www.facebook.com/beyondtrust