Ante la ciberdelincuencia ¿detección y mitigación más que prevención?

Estrategia de ciberseguridad y protección de datos

¿Estamos preparados para el próximo ciberataque masivo?. La pregunta, aunque reiterativa, resulta totalmente obligatoria. Desde WannaCry y Petya a los más recientes ciberataques, como el sufrido por la cadena de televisión HBO se recuerda que empresas y organizaciones de cualquier tipo y en cualquier momento, pueden ser objetivo del cibercrimen. Al mismo tiempo se insiste – una vez más – en la necesidad de que las empresas definan una estrategia de ciberseguridad y protección de datos.

De lo no cabe duda alguna es de que los ataques seguirán creciendo y a un ritmo cada vez mayor, tanto en número como en sofisticación e impacto. Durante el pasado mes de mayo de 2017 por ejemplo, los productos de Check Point® Software Technologies Ltd.,  el gran proveedor mundial especializado en seguridad, detectaron más de 17 millones de ataques semanales, más de la mitad de los cuales incluía algún tipo de componente dañino desconocido en el momento de su detección, motivo por el que resultaban  indetectables utilizando tecnologías convencionales.

Con el fin de responder a muchas de estas nuevas amenazas, las organizaciones están implementando soluciones específicas para proteger todos sus entornos TI. El problema es que muchas de estas soluciones se centran en la detección y mitigación más que en la prevención. Este acercamiento reactivo a las amenazas puede ser, no sólo costoso sino ineficaz, ya que complica la operativa de seguridad e incluso deja agujeros. Y eso se paga.

Las empresas necesitan una arquitectura más completa, que pueda crecer en función de las demandas del negocio, y centrarse en la prevención para asegurar que todos los entornos TI están debidamente protegidos. Por ello Check Point Infinity considera que es la única arquitectura de ciberseguridad consolidada con visión de futuro, preparada para proteger la empresa y su infraestructura TI, en todas las redes, la nube y móvil. Una arquitectura pensada para solucionar las complejidades de una conectividad creciente y de una seguridad deficiente.

Detección y mitigación del cibercrimen

Como dar los primeros pasos

“Nuestra amplia experiencia en el campo de la ciberseguridad, protegiendo algunas de las organizaciones más importantes del planeta, nos ha demostrado una y otra vez, que se puede conseguir contar con una defensa efectiva. Para poder prevenir y estar preparado frente a un posible ataque” comentan en la firma, mientras recomiendan que se tomen una serie de medidas concretas:

  • Mantener una buena higiene en la seguridad:
    • Actualizar y mantener al día los parches de seguridad en todos los sistemas y programas.
    • Segmentar la red
    • Revisar las políticas de seguridad de los productos y monitorizar constantemente, las alertas y los logs de incidencias.
    • Realizar auditorías rutinarias y test de penetración
    • Mantener al mínimo los privilegios de usuario
  • Elegir prevención antes que detención.

No es cierto que no se puedan evitar los ataques y que la única solución posible sea detectar y mitigar los daños tan pronto como sea posible. Los ataques, incluso los más sofisticados como los de día cero, pueden ser bloqueados. Haga que su compañía invierta en tecnologías y productos que pongan la prevención antes que la detección, y que esto no afecte a su flujo normal de trabajo.

  • Contar con una completa arquitectura unificada.

Muchas compañías intentan construir su seguridad utilizando toda una variedad de productos de muchos proveedores. Este acercamiento al problema ha demostrado una escasa viabilidad, con tecnologías que en muchas ocasiones no colaboran entre sí, dando lugar a la aparición de agujeros de seguridad y haciendo que la carga de trabajo, por la disparidad de soluciones y fabricantes presentes, se dispare. Como resultado, las empresas se ven forzadas a realizar nuevas inversiones que cubran las fases de post infección y de mitigación.

Arquitecturas-mas-completas-contra-el-cibercrimen

La adopción de un enfoque multicapa unificado, que proteja todos los elementos TI (redes, dispositivos, nube y movilidad), hace que se disponga de una única arquitectura de prevención y se comparta la misma información entre todos los elementos.

  • Cubrir todos los vectores de ataque

Los atacantes utilizan todo tipo de trucos para introducirse: correo, búsquedas por la web, aplicaciones móviles, explotar vulnerabilidades en línea, etc. Intente buscar una única solución sencilla que pueda cubrir todos los elementos y que le ofrezca una protección en todas las superficies de ataque.

  • Implementar las tecnologías más avanzadas

Desgraciadamente no existe la bala de plata tecnológica que pueda proteger a su organización ante todas las amenazas y de todo tipo. Hoy en día contamos a nuestra disposición con tecnologías excelentes que pueden ser muy efectivas frente a los ataques. Las soluciones más potentes incluyen e integran una gran variedad de tecnologías e innovaciones, lo que nos permite combatir eficazmente ataques innovadores en nuestro entorno TI.

“Todos los puntos anteriores no son sólo teoría” afirman en la empresa. La plataforma Check Point Infinity y los productos de protección día cero SandBlast, están construidos teniéndolos en cuenta, para ofrecer una prevención proactiva frente a los ataques del futuro.

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.