Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Estrategias de ciberseguridad empresarial: elaboración de resoluciones para 2017


La ciberseguridad sigue siendo una preocupación importante para las empresas: la firma de investigación MarketsandMarkets prevé que el mercado de la ciberseguridad crecerá de $ 122,45 mil millones en 2016 a $ 202,36 mil millones en 2021. Se estima que el costo de las filtraciones de datos aumentará a más de $ 2 billones para 2019 y el ataque de IoT Se espera que los dispositivos confundan el panorama de amenazas. Para 2020, una cuarta parte de los ataques empresariales identificados involucrarán dispositivos conectados a Internet, según Gartner.

Para ayudar a las empresas a planificar, SearchCompliance pidió a tres expertos en seguridad que describieran las tres principales resoluciones de ciberseguridad que creen que las organizaciones deberían incluir en sus estrategias de ciberseguridad.

Diana Kelley, asesor ejecutivo de seguridad, IBM Security

  1. Gestionar y controlar los riesgos. En 2017, muchas organizaciones continuarán lidiando con impulsar su transformación digital, mientras administran y controlan el riesgo. La planificación y la preparación serán clave para el éxito, y especialmente preocupantes cuando se considera que los dispositivos de IoT desprotegidos pueden convertirse en armas digitales. Las organizaciones deben decidir adoptar un enfoque triple para proteger los dispositivos de IoT: deben adoptar una protección de datos y dispositivos que tenga en cuenta el contexto en el que se implementará el dispositivo, aprovechar la inteligencia proactiva sobre amenazas para descubrir problemas en tiempo real o casi real. y explorar la gestión de riesgos cognitivos como una ayuda para la seguridad de IoT.
    Diana KelleyDiana Kelley

  2. Adopte un enfoque práctico y proactivo para la respuesta a incidentes. Con los piratas informáticos cada vez más sofisticados y el costo de las violaciones de datos en aumento, las estrategias de ciberseguridad en 2017 requerirán más enfoque en una respuesta rápida y eficiente a los incidentes, además de la detección. Para mejorar la respuesta a incidentes, las organizaciones deben Reúna un equipo con las habilidades adecuadas de respuesta a incidentes y participar en la planificación proactiva de respuesta a incidentes. Ellos también deberían identificar las «joyas de la corona» de los datos dentro de su organización que necesitan protección, identificar los pasos necesarios para notificar o comunicarse con los clientes en caso de una amenaza, y Practique la respuesta a incidentes simulando ataques para garantizar la preparación.
  3. Localice el escasez de mano de obra en ciberseguridad con talento más diversificado. Los equipos de seguridad de hoy requieren personas con un amplio conjunto de habilidades técnicas, de investigación e incluso comerciales. Las organizaciones deben pensar de manera innovadora y contratar personal de seguridad «no tradicional» con diferentes habilidades y aptitudes que puedan desarrollar aún más un equipo más completo y ágil. La incorporación de talento más diverso a la fuerza laboral de la seguridad cibernética puede proporcionar a los equipos un apoyo inmediato y la oportunidad de cultivar el talento individual dentro de la industria de la seguridad en constante cambio.

Bryce Austin, CEO, TCE Strategy

Bryce AustinBryce Austin
  1. Tenga un plan de respaldo de datos sólido. Las amenazas de ransomware son reales. El modelo comercial de estos delincuentes es tratar de cifrar sus datos y luego chantajearlo para que los recupere, y está funcionando muy bien. La forma de prevenirlo es tener un plan de respaldo de datos sólido: un plan de respaldo en el que las organizaciones prueben sus restauraciones y con respaldos que estén preferiblemente con espacios vacíos, lo que significa que no son parte de su dominio. Pueden ir a la vieja escuela y usar algo que se pueda desconectar de su red, o usar una solución en la nube y hacer que esa solución en la nube sea imposible de acceder directamente desde su dominio.
  2. Disponga de un plan de recuperación ante desastres. Las amenazas de Internet de las cosas son muy reales. Cosas como el ataque DDoS en octubre del año pasado seguirán sucediendo. Lo que estoy aconsejando a mis clientes es que necesitan tener un plan de recuperación de desastres genuino que se esté probando y que asuma que vamos a perder grandes piezas de funcionalidad como Internet.
  3. La necesidad de un programa de formación en concienciación sobre ciberseguridad. La ciberseguridad solía ser un problema para los bancos, las organizaciones sanitarias y las grandes empresas. Ahora es problema de todos. Recomiendo a mis clientes que sus estrategias de ciberseguridad incluyan un programa de capacitación en concientización sobre ciberseguridad y que tengan un programa de parcheo automatizado para que sus computadoras no sean blancos abiertos para los malos.

John Girard, Vicepresidente y analista de Gartner Inc.

John GirardJohn Girard
  1. Mejorar los estándares y la comunicación. Definir y comunicar una taxonomía común para sus estrategias de ciberseguridad; Gartner recomienda que las empresas adopten taxonomías de seguridad de la información para el uso estándar de los términos de la industria. Los beneficios incluyen una mayor coherencia, comprensión y comunicación sobre el tema de la seguridad de la información y mejores oportunidades para comunicar el alcance y la extensión de la disciplina de seguridad de la información a la dirección ejecutiva.
  2. Ponga en orden sus prácticas básicas de mantenimiento de seguridad. La gran mayoría de las vulnerabilidades que conducen a ataques de malware ya son conocidas por los proveedores y ya están resueltas. Si una empresa no está aplicando parches ni actualizando sus sistemas, corre un alto riesgo de sufrir ataques evitables. Asegúrese de mantener actualizados todos los sistemas mediante parches y productos y servicios de administración de actualizaciones. Siempre que sea posible, limite los privilegios administrativos en estos sistemas. Siga una regla de no jailbreak en dispositivos móviles y no permita aplicaciones de tiendas de aplicaciones no autorizadas.
  3. Implemente métodos de autenticación apropiados para el riesgo. Las cuentas de usuario comprometidas que conducen a violaciones de datos son uno de los problemas más críticos, costosos y visibles que enfrentan las organizaciones en la actualidad. Priorice los controles de seguridad para administrar el acceso apropiado de los usuarios a cada uno de sus activos de datos en el dispositivo de punto final, en las instalaciones y en la nube. Administre los permisos de identidad y la autenticación para proporcionar el acceso adecuado a las aplicaciones y los datos, y supervise el comportamiento de los usuarios para detectar posibles actividades maliciosas.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )
CONTENIDO RELACIONADO  Creación de un sitio DR frente a externalización de la recuperación ante desastres

También te puede interesar...

10 rasgos deseables de un consultor de SAP

Las empresas que se embarcan en un arduo viaje de implementación de un sistema altamente integrado como SAP ERP pueden garantizar un … cierto grado de éxito del proyecto al incorporar consultores de SAP con

Adobe Experience Platform, Oracle CX agregan conexiones CDP

Oracle y Adobe lanzaron nuevas funciones e integraciones para sus respectivas plataformas de datos de clientes, incluidas herramientas de gobierno de datos, así como enlaces de desarrolladores a sistemas de automatización de marketing y motores

¿Qué es el clúster de Hadoop? – Definición de Krypton Solid

Un clúster Hadoop es un tipo especial de clúster computacional diseñado específicamente para almacenar y analizar grandes cantidades de datos no estructurados en un entorno informático distribuido. Dichos clústeres ejecutan el software de procesamiento distribuido

Objetivos de calidad para el almacenamiento de datos

Este artículo apareció originalmente en BeyeNETWORK. «Un buen plan hoy es mejor que un plan perfecto mañana». – General George C. Patton Todos están de acuerdo en que la calidad del trabajo, especialmente el producto

¿Qué es un cliente?

¿Qué es un cliente? Usado en redes domésticas y corporativas, un cliente es cualquier dispositivo de hardware o software de computadora que solicita acceso a un servicio provisto por un servidor. Los clientes suelen verse

Centrarse en formar equipos y definir roles

El nuevo estándar global para la continuidad del negocio, ISO 22301, subraya la importancia de los equipos, particularmente definiendo los roles y responsabilidades de los miembros del equipo, capacitándolos adecuadamente y asegurando la competencia continua

Guía rápida de SQL Server Reporting Services

Microsoft integró importantes mejoras en los informes de inteligencia empresarial en SQL Server 2005, proporcionando a los administradores de bases de datos y a los responsables de la toma de decisiones de la empresa todos

Flujo de trabajo vs. BPM: ¿Cuál es la diferencia?

Coloquialmente, el flujo de trabajo y la gestión de procesos de negocio se utilizan con frecuencia como sinónimos. Después de todo, ambos se refieren a incorporar computadoras a una actividad laboral, automatizar múltiples pasos y

Paso 2: juega con el hardware

Para empezar, el método probado y verdadero de restablecer las contraseñas de BIOS en computadoras de escritorio y servidores (es decir, no en computadoras portátiles) es desconectar la batería del reloj en tiempo real. Consulte

TQS registra horas con Replicon

Troy Grissom tuvo mucho en qué pensar cuando consideró cargar el sistema de seguimiento del tiempo de su empresa en la nube. Como CIO de Total Quality Systems Inc. (TQS), una empresa que proporciona desarrollo

¿Qué es Dell EMC Federation Enterprise Hybrid Cloud?

Dell EMC Federation Enterprise Hybrid Cloud es una arquitectura de referencia para una plataforma de almacenamiento que integra el almacenamiento en la nube pública y privada. La arquitectura está compuesta por tecnologías de la Federación

Recursos e información de módulos y software SAP ERP

Software y módulos SAP ERP Noticias Software y módulos SAP ERP Empezar Ponte al día con nuestro contenido introductorio recursos humanos básicos (recursos humanos básicos) Core HR (recursos humanos básicos) es un término general que

Guías de operaciones de TI

Cobertura de noticias de KubeCon + CloudNativeCon 2021 ¿Intenta mantenerse al día con las últimas noticias de KubeCon + CloudNativeCon? Utilice esta guía completa para mantenerse actualizado e informado. Sigue leyendo Guía de conferencias y

¿Qué es Intel Quark? – Definición de Krypton Solid

Intel Quark es un diseño de procesador integrado de sistema en un chip (SoC) diseñado para dispositivos móviles más pequeños como computadoras portátiles. Al igual que con sus contrapartes en partículas elementales, Quark es más

Desafíos comunes del lago de datos y cómo superarlos

Las empresas tienen el perpetuo problema de intentar controlar su desempeño. Los ejecutivos necesitan tener la información más reciente sobre sus ingresos, costos y rentabilidad. También quieren que estas cifras estén segmentadas por unidad de

Crear informes de minería de datos de SQL Server

Otra forma de acceder a los resultados de las consultas de minería de datos y distribuir esos resultados es utilizar SQL Server Reporting Services. Reporting Services proporciona un mecanismo para crear informes personalizados que contienen

Todo lo que necesita saber sobre seguridad multinube

Artículo Por qué la centralización en una estrategia de seguridad de múltiples nubes es clave Cuando se cambia a una infraestructura de múltiples nubes, hay algunas estrategias a tener en cuenta. Descubra cómo la centralización

¿Qué es el CD-ROM? – Definición de Krypton Solid

CD-ROM (disco compacto, memoria de solo lectura) es una adaptación del CD que está diseñada para almacenar datos informáticos en forma de texto y gráficos, así como sonido estéreo de alta fidelidad. El estándar de

New Reflect necesita nuevos medios de rescate

Recientemente, Macrium lanzó una nueva versión de su excelente (y gratuita) utilidad de copia de seguridad y restauración Reflect. El número de versión principal ahora ha aumentado de 6 a 7. Mientras escribo esta publicación

Licencias de Oracle en Oracle Database Standard Edition

Tengo dos preguntas sobre la licencia de Oracle y agradecería cualquier ayuda que pueda brindar: Con procesadores modernos que tienen más de 4 núcleos, ¿cómo puede obtener una licencia de Standard Edition? ¿Tienes que apagar

Deja un comentario