Pilares básicos para una estrategia de seguridad

Publicado en Ciencia y Tecnología, Noticias,


Tweet about this on TwitterShare on Google+2Share on Facebook0Share on LinkedIn0

En los últimos años el mundo de la seguridad TI ha vivido una revolución. Comenzó con la profesionalización de los hackers, que dejaron de ser esos seres legendarios que luchaban por unos ideales poco definidos hasta desarrollar una verdadera industria basada en estafar al mayor número de incautos y así obtener un mayor beneficio económico. Por si fuera poco, las nuevas tendencias como el BYOD (Bring your own device) no facilitan nuestra labor, ya que no solo tenemos que proteger los dispositivos en la oficina sino también en cualquier lugar que se encuentren.

Resulta evidente que las viejas estrategias basadas en proteger el endpoint no son suficientes. Debemos plantearnos soluciones de seguridad completas, ya que un área sin proteger daría al traste con todas las otras medidas que implementáramos. A continuación definimos los 4 pilares sobre los que se debe fundar nuestras políticas de seguridad:

Reducir el área de ataque

Minimizar el riesgo controlando todo aquello que puede aportar un riesgo como vulnerabilidades o aplicaciones. Considera la seguridad como una disminución de riesgos, cuanto más pequeña sea tu horquilla de riesgo más segura estará tu organización.Para disminuir esta horquilla de riesgo piensa en controlar los siguientes puntos: parches, vulnerabilidades, aplicaciones, dispositivos USB, el correo electrónico y la navegación en internet. Por supuesto no hablo de prohibirlos, ni mucho menos, hablo de controlar su buen uso estableciendo políticas.

Algunas preguntas que te facilitarán el trabajo: ¿Cuáles son los puntos de riesgo de mi organización? ¿Cómo puedo reducir el riesgo de infección o fuga de datos? ¿Qué información se intercambia por correo electrónico o USB?

Protección en cualquier lugar

Los usuarios deben estar protegidos estén donde estén y sin importar los dispositivos que utilicen.

Hoy, más que nunca, la movilidad es un reto para todas las organizaciones y, como no podía ser de otra manera, la seguridad tiene que facilitar la movilidad, no entorpecerla.

Una estrategia de seguridad completa no podrá ser nunca efectiva si nuestros usuarios no están protegidos al mismo nivel dentro o fuera de la empresa, ya sea utilizando su PC de sobremesa, su portátil o su smartphone.

Además, en esta ecuación hay que incluir nuevos factores como la virtualización y la nube, plantéate algunas preguntas cuando pienses en tu estrategia de seguridad:

¿Tienen mis usuarios el mismo nivel de protección cuando se conectan desde la wifi de un hotel? ¿Pueden mis soluciones seguirme si decido virtualizar o irme a la nube? ¿Están mis usuarios y mis datos protegidos cuando usan smartphones o tablets?

Detener amenazas y fuga de datos

Por supuesto en nuestra estrategia debemos contar con soluciones capaces de detectar y prevenir amenazas y fuga de datos. Si hablamos de motores anti-malware no podemos quedarnos en el uso de firmas, sino tecnologías proactivas y en tiempo real, lo que significa poder detener nuevas amenazas, incluso desconocidas, automáticamente.

Estas amenazas las podemos detener en diferentes niveles: en el firewall, en pasarelas de correo, al navegar o en el puesto de trabajo. Debemos contar con soluciones que nos protejan en cada uno de estos niveles.

Además piensa que las fugas de datos, tu activo más importante son tus datos y estas fugas son una amenaza real. Principalmente deberíamos controlar el correo electrónico, el uso de dispositivos USB, aplicaciones capaces de intercambiar ficheros (no solo P2P, por Skype se pueden enviar archivos).

¿Qué nivel de seguridad me dan mis soluciones contra amenazas de día 0? ¿Pueden mis soluciones de pasarela interactuar con las del puesto de trabajo para mejorar el nivel de seguridad? ¿Mis soluciones de seguridad me aportan valor para prevenir también la fuga de datos?

Mantener a los usuarios trabajando

Este punto, a menudo olvidado, es uno de los más cruciales para el éxito de nuestra estrategia. Tanto usuarios como nuestro departamento de TI deben poder trabajar sin que la seguridad sea un impedimento.La seguridad ha de ser lo más transparente para el usuario, ésta no debe interponerse en su trabajo.

Una buena práctica es buscar soluciones que simplifiquen las tareas más comunes, automatizando el máximo número de procesos, como por ejemplo la desinfección de un malware o la recuperación de una contraseña olvidada.

Llegados a este punto deberíamos plantearnos cómo vamos a afrontar nuestra estrategia de seguridad. Estas son algunas preguntas a responder: ¿Cuántas soluciones necesito para cubrir todas mis necesidades? ¿Estas soluciones me permiten elaborar políticas homogéneas en todos mis casos de uso? ¿Cuánto tiempo de administración supondrá para mi equipo de TI?

Con este artículo no pretendo entrar en el debate sobre si es mejor contar con una única solución de seguridad o es mejor contar con diferentes soluciones en cada uno de los niveles. Mi posición creo que está clara, ahora propongo el ejercicio de responder a las preguntas que planteo aquí y que tengas en cuenta tus respuestas.


Por Pablo Teijeira vía INTECO

Califica esta entrada

Etiquetas:


Deja un comentario

Cuanto es 19 + 24 ?
Please leave these two fields as-is:
IMPORTANTE! Necesitas resolver la operación matemática para poder continuar.

Newsletter

Redes sociales

Centro de soporte

Centro de recursos