Tabla de contenido:
- 1. Cortafuegos de aplicaciones web
- 2. Entrenamiento de spam y software anti-spam
- 3. Mantenga el software actualizado
- 4. Software de protección de punto final
- 5. Cortafuegos de última generación
- 6. Copia de seguridad y recuperación
- 7. Gestión de dispositivos móviles
- 8. Gestión de identidad
- 9. La trampa de Honeypot
Video: Seguridad por capas (Noviembre 2024)
Mantener seguros los datos y los recursos en su pequeña y mediana empresa (SMB) requiere un poco más que simplemente implementar un software de protección de punto final. Esto no solo se debe a que los ataques de pirateo directo se han vuelto más sofisticados en los últimos años, sino a que muchos de esos ataques ahora están automatizados. Gran parte del malware actual simplemente rastrea Internet buscando vulnerabilidades abiertas, por lo que si ha dejado agujeros en su valla digital, tarde o temprano esos tipos malos los encontrarán. La mejor defensa contra este tipo de auto-bombardeo es un enfoque en capas para la seguridad empresarial. La cantidad de capas que elijas, cuánto gastas y qué aspectos de tu negocio eliges defender son totalmente tuyos. Muchas de esas opciones dependerán no solo del tipo de negocio en el que se encuentre sino también de cómo opere ese negocio. Aún así, hay varios pasos que cada empresa puede dar para un buen efecto cuando se trata de seguridad de TI y hemos compilado 9 de ellos a continuación.
Antes de explorar las herramientas y protocolos necesarios para mantenerlo a salvo, es importante que las PYMES tengan en cuenta dos cosas: 1) No es solo su información a la que los atacantes están interesados en acceder. Es posible que estén intentando acceder a su red para robar datos de sus clientes mucho más grandes y mucho más potentes. Ser pirateado, divulgar información de un cliente de Fortune 500 y luego ser demandado por ese cliente podría potencialmente hundir a su empresa. 2) No deberías sentirte seguro de haber sobrevivido a un ataque menor. Una vez que demuestres que eres un objetivo viable, los hackers continuarán buscando formas de explotarte.
"Las pymes deben dejar de pensar que son el objetivo", dijo Liviu Arsene, analista senior de amenazas electrónicas de Bitdefender. "Más que nada, las pequeñas y medianas empresas deben preocuparse por sus clientes. Las pequeñas y medianas empresas podrían no ser el final de donde irán los atacantes. Además, deja de pensar que no serás atacado nuevamente. algo y funcionó, ¿por qué no lo vuelvo a intentar?"
Con estas dos preocupaciones en mente, aproveche las siguientes herramientas y protocolos diseñados para defender a su empresa incluso del ciberataque más ingenioso y vicioso.
1. Cortafuegos de aplicaciones web
La primera y más importante capa que debe considerar es un firewall de aplicación web (WAF). Uno de los protocolos de seguridad más básicos, los WAF, están diseñados para restringir que las vulnerabilidades comunes afecten a sus aplicaciones. Con un WAF habilitado, podrá controlar el portal web y el tráfico de aplicaciones web que ingresan a sus aplicaciones y bloqueará los puntos y patrones de entrada de ataques comunes. También podrá automatizar estos procesos para futuros ataques con el fin de dedicar personal a preocupaciones más urgentes.
"Si las pymes ejecutan bases de datos y actualizaciones, habrá vulnerabilidades con esos sistemas que necesitan ser parcheados", dijo Arsene. "Pero, si no puede actualizar su base de datos por cualquier razón, podría instalar un WAF que evite que los atacantes exploten vulnerabilidades en la versión no actualizada de su base de datos".
2. Entrenamiento de spam y software anti-spam
Las PYMES que no tienen mucho presupuesto para dedicar a la seguridad pueden protegerse fácil y económicamente contra uno de los ataques más nuevos y más comunes. Business Email Compromise (BEC) ataca a empresas objetivo con mensajes de estafa que extraen información de destinatarios desconocidos.
Un excelente ejemplo de un ataque BEC es un correo electrónico fraudulento enviado por alguien que finge ser el CEO de la compañía al departamento de recursos humanos (HR) de la compañía. Sin darse cuenta de que él o ella está siendo estafado, un gerente de recursos humanos voluntariamente envía datos personales de los empleados a los estafadores. De 2013 a 2015, se produjeron más de 7, 000 de estos ataques, con un total de pérdidas de casi $ 750 millones, según datos del FBI.
Afortunadamente, puede capacitar a sus empleados para que busquen estos correos electrónicos o cualquier otro tipo de ataque de SPAM para que puedan alertar a TI si reciben algo sospechoso. "Las pymes generalmente no tienen un presupuesto de seguridad o un presupuesto de baja seguridad", dijo Arsene. "Mi recomendación sería comenzar a capacitar a sus empleados con SPAM, correos electrónicos fraudulentos, archivos adjuntos sospechosos, etc."
3. Mantenga el software actualizado
La mayoría de las aplicaciones que instala requieren parches constantes para garantizar que sus capas de seguridad estén lo suficientemente actualizadas para defenderse de manera efectiva contra los últimos exploits. Su navegador web y su escritorio, base de datos y sistemas operativos de servidor (SO) son ejemplos principales de software que los hackers buscarán explotar. Asegúrese de ejecutar siempre actualizaciones cuando se lo solicite el proveedor de software. Si es posible, automatice estas actualizaciones, pero primero asegúrese de que los cambios automáticos no dañen otros aspectos de su negocio.
Si no tiene un profesional de TI en el personal, tenga en cuenta que la actualización de un negocio completo se puede hacer automáticamente de varias maneras. Las empresas muy pequeñas pueden simplemente hacer que la actualización automática forme parte de un conjunto estándar de pasos de implementación de dispositivos de usuario. Sin embargo, las empresas medianas y grandes pueden emplear varios tipos diferentes de herramientas de administración de parches que pueden venir como parte de un conjunto de administración de escritorio más grande o como herramientas de TI individuales. Estas ayudas de gestión le permiten decidir qué usuarios, dispositivos y aplicaciones se actualizan y con qué frecuencia.
4. Software de protección de punto final
Al implementar un software como servicio (SaaS) o una solución de protección de punto final alojada, sus usuarios no solo obtendrán los beneficios de una solución antivirus sofisticada, sino que también podrán diagnosticar el estado de las computadoras, dispositivos móviles, y aplicaciones que intentan conectarse a su red. A diferencia de los programas antivirus que monitorean dispositivos y programas individuales, las herramientas de protección de punto final determinan si los sistemas operativos, navegadores web y aplicaciones de toda su empresa están utilizando los últimos protocolos de seguridad. También se aseguran de que su WAF esté constantemente actualizado e incluso buscan amenazas emergentes como el ransomware.
Una nueva tendencia en esta categoría es la respuesta automatizada o inteligente. Ya sea que esto se base en inteligencia artificial simple o real de parte del proveedor, el efecto es el mismo: la solución de punto final detecta una amenaza y, en lugar de simplemente poner en cuarentena el archivo y emitir una alerta, en realidad responde a la amenaza con protección medidas. La efectividad de estas respuestas puede variar no solo según el proveedor de software sino también según cómo configure el sistema.
5. Cortafuegos de última generación
A diferencia de los WAF, que protegen sus portales web y aplicaciones web del tráfico entrante, los firewalls de próxima generación (NGF) monitorean y señalan el tráfico sospechoso interno y saliente. ¿Qué aplicaciones están usando tus empleados? ¿Cuánto ancho de banda está utilizando un departamento en particular o una aplicación específica? Si cualquiera de estos escenarios está creando una anomalía dentro de su sistema, entonces el NGF alertará a su equipo de TI; luego podrán inspeccionar el problema para determinar si se está produciendo un ataque.
Si bien la mayoría de estas soluciones aún residen en el sitio, algunas se convierten en servicios en la nube, esencialmente enrutando todo el tráfico de Internet de su organización a través de un proveedor de servicios que toma las medidas apropiadas de firewall. El beneficio aquí es que estos servicios están a cargo de expertos que no hacen nada más que optimizar sus firewalls todo el día. La desventaja es que podría tener un impacto significativo en el rendimiento del tráfico de su aplicación web, así que asegúrese de probar dichos servicios cuidadosamente antes de implementarlos.
6. Copia de seguridad y recuperación
No podrás evitar todos los ataques, por lo que, en caso de que sufras un colapso total, debes tener contingencias en su lugar. Deben comenzar con una solución de copia de seguridad en la nube competente de nivel empresarial, y esa es una regla dura y rápida, sin importar en qué negocio esté o cómo lo esté haciendo. Debe tener copias de seguridad, y no solo un conjunto, sino varios en varios niveles. Eso significa que en lugar de simplemente ejecutar una solución de respaldo una vez por semana, ejecuta varias; uno una vez al día, otro una vez a la semana, otro más una vez al mes. Deben usar medios finales diferentes y preferiblemente almacenarse en diferentes ubicaciones, incluso en diferentes ubicaciones en la nube si lo hace únicamente usando servicios en la nube. Esto suena complicado, pero si sintoniza nuestras revisiones, verá que la nube lo ha hecho tan fácil que casi se configura y olvida. Los beneficios de hacerlo hasta ahora superan la tarea de configuración a corto plazo, por lo que si aún no lo ha hecho, debe dejar de leer ahora y hacerlo de inmediato.
Además, debe considerar una herramienta de recuperación ante desastres como servicio (DRaaS) instalada en su red. Estos también pueden ser servicios en la nube, muchos vendrán no solo con un cubo de nube sino con un dispositivo de hardware que se encuentra en el sitio con usted y proporciona no solo protección contra desastres sino también un nivel de respaldo automático. Con una aplicación DR en ejecución, podrá realizar una copia de seguridad continua de los sistemas y datos críticos, volver a funcionar después de un desastre y volver a cargar ciertas aplicaciones y sistemas (en lugar de intentar reiniciar toda la red).
7. Gestión de dispositivos móviles
Si está dispuesto a permitir que sus empleados elijan sus propias computadoras portátiles, tabletas y teléfonos inteligentes, entonces debe proteger estos dispositivos de manera similar a su propio hardware interno. Las herramientas de administración de dispositivos móviles (MDM) le permiten ubicar, bloquear y borrar dispositivos de forma remota, ya sea que se pierdan, sean robados o se comporten de manera sospechosa.
Algunas de las mejores herramientas disponibles incluso le dan la opción de eliminar contraseñas de Wi-Fi, ajustes de configuración y documentos. También controlan cómo los usuarios acceden y almacenan datos en el dispositivo. ¿Desea que sus empleados usen una huella digital para abrir el dispositivo en lugar de usar una contraseña? ¿Desea que sus datos personales se almacenen por separado de los datos corporativos? Una solución MDM sólida ayudará a que esto suceda.
8. Gestión de identidad
Seguro que sus usuarios probablemente tengan contraseñas no solo para sus computadoras de escritorio, sino también para las aplicaciones comerciales individuales en red que haya comprado para que hagan su trabajo, especialmente si vienen empaquetadas como cuentas en varios servicios en la nube, como Salesforce. Pero si eso significa que ha cargado a sus usuarios con 5 o más contraseñas diferentes simplemente para acceder a su conjunto completo de herramientas de trabajo, entonces debe considerar un sistema de gestión de identidad.
Estas soluciones no solo proporcionan un inicio de sesión único automático (SSO), lo que significa que sus usuarios pueden usar una sola contraseña para acceder a todo su software de trabajo; también proporcionan una protección de contraseña más sólida y le permiten definir especificaciones mínimas de contraseña para que nadie ponga en peligro a toda la empresa al hacer que la "contraseña" sea su inicio de sesión para todo. Además, dichas herramientas proporcionan funciones avanzadas, como directorios de usuarios, pistas de auditoría y autenticación multifactor (MFA).
9. La trampa de Honeypot
Este es un paso adelante de nuestras otras reglas, y todas las empresas deberían implementarlas. El honey pot, por otro lado, es un poco más avanzado, probablemente requiere que alguien familiarizado con la seguridad de TI se configure, y es más efectivo solo en negocios que son atacados directamente por piratas informáticos en lugar de solo por el robo-malware que afecta a la mayoría de los mundo. Sin embargo, si eres tú, esta es una excelente manera de configurar una trampa para ratones para intrusos.
Los Honeypots son servidores o computadoras cargados con datos falsos que están diseñados para atraer la atención de los piratas informáticos. Por lo general, son menos seguros que los otros sistemas en su red, de modo que, cuando un atacante está buscando un punto de acceso, se dirigirá primero al honeypot.
"Es una computadora ficticia que configura que atrae a los piratas informáticos a su red", dijo Arsene. "Imita un punto final realmente pobre y no seguro. Luego, TI puede poner en una lista negra la carga útil o la URL, o puede encontrar la vulnerabilidad que utilizó el atacante".
Con todos estos protocolos establecidos (o al menos con alguna combinación de estos protocolos), su empresa está mucho mejor equipada para soportar la mayoría de los ataques de TI actuales que están afectando a las pequeñas empresas. Aún más importante, podrás defenderte de ellos automáticamente, lo cual es una medida clave de defensa. Sin embargo, es importante que continúe monitoreando los nuevos ataques que están afectando a otras compañías para que pueda mantenerse a la vanguardia.