Hogar Negocio 7 pasos de seguridad de datos que su empresa debería tomar ahora

7 pasos de seguridad de datos que su empresa debería tomar ahora

Tabla de contenido:

Video: Ciberseguridad: Importancia de la Seguridad Informática en un Negocio 2020? | Aula Morada. (Noviembre 2024)

Video: Ciberseguridad: Importancia de la Seguridad Informática en un Negocio 2020? | Aula Morada. (Noviembre 2024)
Anonim

Mantener sus datos organizados y seguros será lo más importante este año, no solo por las regulaciones actualizadas, como el Reglamento General de Protección de Datos (GDPR), sino también porque la imagen general de seguridad de TI sigue siendo sombría. En una encuesta realizada por la firma de investigación Statista solo el año pasado, las compañías estadounidenses calificaron las ciberamenazas como atadas por su amenaza de mayor riesgo, justo al lado de una interrupción en un proceso comercial clave como la cadena de suministro. Las empresas más pequeñas serán especialmente vulnerables, no solo porque tienen recursos limitados para abordar el problema, sino también porque los piratas informáticos están comenzando a apuntar a este segmento específicamente y en conjunto.

Por lo tanto, en honor a la Semana Nacional de la Pequeña Empresa (NSBW), nos tomaremos un descanso para hablar de iniciar una nueva empresa emprendedora y, en cambio, nos centraremos en ayudarlo a proteger mejor la que ya tiene. Afortunadamente, proteger su empresa y sus almacenes de datos puede dividirse en un proceso repetible como la mayoría de las tareas de TI. Para ayudarlo a comenzar, hemos compilado una lista de siete preguntas clave que debe hacer y asegurarse de recibir respuestas, preferiblemente del personal de TI de su organización.

1. ¿Estamos utilizando software de seguridad?

El software de protección de punto final supervisa y defiende su red corporativa de dispositivos externos que intentan crear puntos de entrada para un ataque. Estas herramientas generalmente incluyen una combinación de capacidades de antivirus, firewall y administración de dispositivos móviles (MDM) (más sobre esto más adelante). Al emplear una de estas herramientas, su equipo de tecnología dedicado (suponiendo que tenga una) será alertado de las amenazas en caso de que surjan.

"Incluso si se trata de una pequeña empresa, todos los puntos finales deben estar protegidos por un software de seguridad, ya que existen muchas amenazas que pueden dañar su negocio y los datos de sus clientes", dijo Adrian Liviu Arsene, analista senior de amenazas electrónicas en Bitdefender "Desde el ransomware hasta el malware de registro de teclas y las amenazas avanzadas destinadas a utilizar su empresa como puerta de entrada a sus clientes, si es un proveedor de servicios, tener un software de seguridad no solo es recomendable sino obligatorio".

2. ¿Estamos respaldando nuestros datos?

Si su empresa alguna vez es hackeada o si su oficina es derribada por un huracán, tener una copia de seguridad de sus datos más recientes lo ayudará a volver a funcionar con problemas mínimos basados ​​en datos. Una copia de seguridad de su información en la nube garantizará que, después de una breve reconstrucción física, su empresa pueda estar en funcionamiento nuevamente. Si nunca ha hecho una copia de seguridad de sus datos, esencialmente está comenzando su negocio desde cero. Además, las copias de seguridad de datos, en combinación con el software de protección de punto final, le permiten detectar amenazas a medida que ocurren, expulsarlas de su red y luego volver a su red a su estado más reciente y más seguro.

Hay formas simples de hacer una copia de seguridad de sus datos, incluida la configuración de copias de seguridad automáticas con software de recuperación ante desastres (DR) y la copia de los archivos de su sistema a otras regiones (en caso de un problema geográfico). Independientemente de cuál elija, es imprescindible que comience a realizar copias de seguridad de inmediato.

"El respaldo y la redundancia son vitales para la continuidad del negocio, ya que cualquier pérdida o interrupción podría significar cerrar el negocio o quedar gravemente lisiado durante mucho tiempo", dijo Arsene. "El ransomware es un ejemplo perfecto de lo que puede suceder si no tiene copias de seguridad. Pero también tenga en cuenta que el hardware a veces falla y no es aconsejable tener una sola copia de sus activos críticos".

3. ¿Estamos encriptando nuestros datos?

La mayoría de los proveedores de software de protección de endpoints también lo ayudarán a encriptar sus datos a medida que se mueven dentro de su red, a medida que salen de su red y se mantienen intactos en sus servidores. El cifrado esencialmente convierte sus datos con formato de texto sin formato en formato de texto cifrado, una mezcla indescifrable de la verdadera secuencia de texto sin formato de sus datos. Al ingresar una clave de descifrado, sus datos se descifran y se envían nuevamente a su formato normal. Entonces, si alguien alguna vez piratea su sistema y roba sus datos, verá la versión encriptada en lugar de la versión de texto sin formato.

Sin embargo, tenga cuidado: los ataques pueden ocurrir en diferentes etapas del proceso de transferencia de datos. Pueden suceder cuando los datos se envían desde el servidor a su destino. Los ataques pueden ocurrir cuando los datos están almacenados en sus servidores y los ataques pueden ocurrir cuando los datos se transfieren de un dispositivo a otro dentro de la red misma. Cuando hable con su proveedor de servicios de protección de endpoints, asegúrese de preguntar si pueden ayudarlo a cifrar datos en tránsito y en reposo.

"Ambos tipos de datos deben estar encriptados, especialmente si está trabajando con información confidencial y privada sobre sus clientes", dijo Arsene. "Cada información puede ser monetizada por los ciberdelincuentes, y mantener toda la información encriptada no solo hace que su trabajo sea más difícil, sino que también el suyo sea más libre de preocupaciones".

4. ¿Estamos utilizando Smart Cloud Storage?

En la actualidad, la mayoría de las empresas, especialmente las pequeñas y medianas (SMB), tienen al menos algunos almacenes de datos en la nube. Los proveedores de almacenamiento en la nube de clase empresarial abundan y el valor que ofrecen en términos de costo de almacenamiento general, así como las capacidades de servicio administrado, simplemente no pueden ser superados en la mayoría de los casos por las soluciones de almacenamiento en el sitio, que tienden no solo a ser más caras, sino a También propietario.

Sin embargo, aunque establecer una configuración básica en servicios como Dropbox Business o incluso Amazon S3 puede ser relativamente simple, aprovechar al máximo sus características de seguridad de datos puede presentar una curva de aprendizaje. Pero es una curva que definitivamente querrá que coma su personal de TI, ya que estos proveedores pueden dar acceso incluso a las pequeñas empresas a capacidades avanzadas de seguridad de almacenamiento en las que tendrían que gastar mucho más dinero para implementar en el sitio.

Por ejemplo, discutimos el cifrado de datos anteriormente, pero, si bien la gran mayoría de los proveedores de servicios en la nube tienen la capacidad de cifrar los datos almacenados en sus servicios, no todos lo hacen de manera predeterminada. Además, no todos ellos también cifran los datos mientras están en tránsito entre ellos y su otro servidor de aplicaciones o los dispositivos de sus usuarios. Dichas configuraciones deben ser investigadas, habilitadas y monitoreadas por TI.

También hay características más avanzadas que requieren algo de trabajo para implementar, pero pueden tener beneficios a largo plazo. Uno es la clasificación de datos. Este es un término general para varias tecnologías que los proveedores de servicios de almacenamiento pueden permitir que sus clientes usen para organizar sus datos en categorías relevantes para su negocio particular. Esto no solo facilita la búsqueda y el procesamiento, sino que también puede mantenerlo más seguro, ya que algunos de estos servicios pueden asignar protecciones a nivel de archivo a clasificaciones específicas. En algunos casos, estas protecciones pueden seguir el archivo incluso después de que abandona los servidores del proveedor de almacenamiento en la nube y se traslada al dispositivo o servidor de alguien fuera de la organización del cliente, como un cliente o un socio.

Cuando se usan de esta manera, los datos clasificados pueden ejercer control no solo sobre quién puede acceder al archivo, sino también qué se les permite hacer con él, ya sea que se lea, imprima, modifique o comparta con otros. Esto le permite mantener cierta información mucho más segura mientras conserva la capacidad de compartirla fuera de su empresa.

5. ¿Tenemos un firewall?

No sería dueño de una casa sin una puerta de entrada, ¿verdad? Entonces, ¿por qué ejecutarías una red sin firewall? Su firewall le permite bloquear el ingreso de tráfico no deseado a su red corporativa. Esto significa que podrá mantener una red interna privada sin exponer todos los datos de su empresa al servidor web público en el que se ejecuta su empresa.

"Los firewalls son excelentes para mantener alejados a los intrusos que desean escanear su red o encontrar servicios abiertos y puertos que puedan ser explotados para acceso remoto", dijo Arsene. "Con los firewalls, también puede establecer reglas sobre qué direcciones IP pueden acceder a varios recursos o monitorear el tráfico entrante y saliente".

Pero de manera similar a investigar las ofertas de su proveedor de servicios de almacenamiento en la nube, también es una buena idea asegurarse de comprender todas las capacidades de su firewall. Estos dispositivos se están volviendo más sofisticados, incluidos los que vienen como parte de un enrutador de red privada virtual (VPN) de Wi-Fi para pequeñas empresas de uso general. Por ejemplo, si bien es posible que haya habilitado su firewall de red básico como parte de la configuración inicial de su enrutador, probablemente también tenga la capacidad de habilitar un firewall de aplicación web, que puede proporcionar protecciones específicas para los datos que se envían a través de aplicaciones habilitadas para la web.

Otra opción es investigar un servicio de firewall administrado. Como su nombre lo indica, este es simplemente un cortafuegos que un proveedor de servicios administra para usted por suscripción. La ventaja es que puede habilitar fácilmente funciones más avanzadas, ya que los expertos se encargan de la administración del firewall. Eso también significa que estará seguro de que su firewall siempre tendrá las últimas protecciones, correcciones y actualizaciones de software instaladas. Las posibles desventajas incluyen el hecho de que probablemente esté compartiendo su firewall con otros clientes y también que en esta configuración, todo su tráfico web se enrutará a través de este tercero antes de llegar a Internet o a sus usuarios. Eso puede ser un cuello de botella si el proveedor no es experto en la gestión del flujo de tráfico, por lo que es algo que debe probar si su negocio requiere una base mínima de rendimiento web para ciertas aplicaciones.

6. ¿Cuál es nuestro procedimiento de acceso remoto?

En la actualidad, es probable que todas las organizaciones, por pequeñas que sean, tengan empleados, clientes u otro personal viajero que necesite acceder a los recursos de la empresa de forma remota. Siéntese con su personal de TI y descubra exactamente cuál es el proceso para tales conexiones. ¿Es un proceso repetible, igual para cualquiera? ¿O se han acostumbrado diferentes personas a acceder a sus recursos de diferentes maneras? Si es lo último, eso es un problema.

El acceso remoto definitivamente debería ser el mismo para todos. Eso significa que su personal de TI debe centrarse no solo en lo que sucede en su lado del firewall una vez que se produce una solicitud de inicio de sesión, sino también en lo que debe estar sucediendo en el otro lado del firewall para que dicha solicitud sea legítima. Los clientes remotos deben escanearse para asegurarse de que los dispositivos estén actualizados y protegidos adecuadamente con el software de protección de punto final de nivel empresarial. También deben iniciar sesión con una VPN y todas esas solicitudes deben administrarse a través de un sistema de administración de identidad. Ambas medidas tienen versiones de bajo costo disponibles que deben ser implementadas fácilmente incluso por pequeñas empresas con menos recursos de TI.

7. ¿Cuál es nuestra política de dispositivos para toda la empresa?

Las políticas de Traiga su propio dispositivo (BYOD) permiten a los empleados elegir qué hardware y software ejecutar mientras realizan procesos comerciales. Si bien estas políticas brindan flexibilidad para los empleados (y ahorros de costos para las empresas que ya no necesitan comprar dispositivos para los nuevos trabajadores), existen varios riesgos asociados con los planes BYOD. En la parte superior de la lista: ¿Cómo protege los datos almacenados en estos dispositivos si no elige el software y desarrolla el protocolo de acceso de seguridad?

"La mayoría de las pequeñas empresas a menudo confían en BYOD, pero generalmente no tienen una política de seguridad", dijo Arsene. "Con ese fin, también se recomienda limitar el acceso a la información crítica a la que acceden los dispositivos traídos por los empleados, ya sea a través de redes segregantes o mediante la implementación de políticas de acceso, y también administrar dispositivos móviles. Dado que las computadoras de mano también se utilizan para acceder a correos electrónicos y datos internos, es importante administrarlos con una solución dedicada o solo permitirles el acceso a datos no críticos ".

El software MDM le brinda la capacidad de limpiar, bloquear, geovallar y personalizar cada dispositivo en función de sus necesidades específicas. Si los empleados pierden dispositivos, si los dispositivos son pirateados, o si los dispositivos pueden acceder a más datos corporativos de los que desea, entonces podrá hacer ajustes utilizando su solución MDM sin tocar los dispositivos reales.

7 pasos de seguridad de datos que su empresa debería tomar ahora