Cómo obtener seguridad cibernética empresarial para su organización mediana

seminario web de ciberseguridad

La postura de seguridad cibernética de alta calidad generalmente se considera dominio exclusivo de las empresas grandes y con muchos recursos, aquellas que pueden pagar una pila de seguridad de múltiples productos y un equipo de seguridad capacitado para operarla.

Esto implica un grave riesgo para todas las organizaciones que no forman parte de este grupo, ya que el panorama de amenazas moderno se aplica a todos, independientemente de su tamaño y verticalidad.

Lo que es menos conocido es que siguiendo prácticas básicas y bien definidas y sabias elecciones de productos de seguridad, cualquier organización puede elevar sus defensas a un nivel mucho más alto.

«Al final del día, todo se reduce a la planificación estratégica», dice Eyal Gruner, director ejecutivo y cofundador de Cynet, «en lugar de pensar en términos de productos o necesidades específicos, alejarse y desglosar el desafío en sus partes lógicas: qué necesita hacer de manera proactiva de manera continua, mientras está bajo ataque y cuando administra un proceso de recuperación».

De los diversos marcos de mejores prácticas de seguridad, el más destacado es el marco de ciberseguridad del NIST, que sugiere los siguientes pilares:

  • Identificar – Conozca su entorno y busque proactivamente los vínculos débiles que los atacantes podrían tener como objetivo. Dichos enlaces pueden incluir aplicaciones sin parches, contraseñas de usuario débiles, máquinas mal configuradas, cuentas de administrador usadas sin cuidado y otros.
  • Proteger – tecnologías de seguridad que bloquean automáticamente intentos de actividad maliciosa. Los ejemplos destacados aquí son AV y firewalls. Sin embargo, si bien estos no pueden hacer frente de manera eficiente a las amenazas más avanzadas, siempre se debe suponer que una cierta parte de los ataques activos los eludirán.
  • Detectar – tecnologías de seguridad que abordan los ataques que evadieron con éxito la prevención y están vivos dentro del entorno objetivo, idealmente, lo antes posible en el ciclo de vida del ataque.
  • Responder – tecnología de seguridad que se hace cargo desde el momento en que se detectó y validó un ataque activo y consiste en permitir a los defensores comprender el alcance y el impacto del ataque, así como eliminar la presencia maliciosa de todas las partes del entorno.
  • Recuperar – restaurar todas las entidades comprometidas lo más cerca posible de su etapa previa al ataque. Lograr esto tiene mucho que ver con pasos proactivos, como tener copias de seguridad e implementar flujos de trabajo de recuperación ante desastres en el contexto de ataques cibernéticos.

A primera vista, parece que abordar adecuadamente todos estos pilares es complejo con al menos un producto de seguridad o más para cada uno, dice Gruner, y desafortunadamente hay muchas organizaciones que intentan tomar ese camino.

Por lo general, el resultado final es un marco parcheado de muchos productos que no se comunican entre sí y se convierten en grandes consumidores de recursos.

La plataforma Cynet 360 simplifica radicalmente el trabajo con las pautas del NIST. Las diversas tecnologías de seguridad que Cynet integra de forma nativa se adaptan fácilmente a cada paso en el marco NIST:

  • evaluación de vulnerabilidades y gestión de activos para Identificar;
  • Prevención de análisis de red y NGAV para Proteger;
  • EDR, UBA y engaño a Detectar; y
  • la amplia gama de remediación manual y automatizada para Responder.

«Nuestro objetivo», continúa Gruner, «era hacer que la seguridad cibernética sea fácil y manejable; poder abordar la mayoría de las necesidades con una plataforma es una parte importante de nuestra visión».

Obtenga más información sobre cómo Cynet aborda el marco de ciberseguridad del NIST en su seminario web la próxima semana, el 29 de mayo de 2019, a la 1:00 p. m. EDT – Seguridad para todos: cómo obtener seguridad de nivel empresarial para su organización mediana.

¡Regístrese ahora para asegurar su lugar!

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática