Las filtraciones de datos de alto perfil nos recuerdan a todos que la seguridad de los datos es una prioridad absoluta para las empresas. Si ha leído recientemente nuestro blog sobre el retorno de la inversión en seguridad, es posible que haya descubierto que las empresas ahora tienen una probabilidad entre cuatro de sufrir una violación de datos que les costará aproximadamente 2,21 millones de dólares en el transcurso de los próximos dos años. Las consecuencias de una filtración incluyen una reducción de la lealtad del cliente, desconfianza, posible pérdida de ingresos y reputación negativa de la marca.
Inventario de activos
La visibilidad de los activos de hardware y software que posee en su red e infraestructura física lo ayudará a comprender mejor la postura de seguridad de su organización. También se puede utilizar un inventario de activos para establecer categorías y calificaciones en torno a las amenazas y vulnerabilidades que sus activos pueden enfrentar. Las categorías y clasificaciones de estas vulnerabilidades pueden ayudarle a priorizar mejor los esfuerzos de remediación que se implementarán en estos activos.
Las violaciones de datos ponen énfasis en la protección de los terminales. El antivirus no es suficiente para evitar una fuga importante de datos. De hecho, si confía únicamente en la protección antivirus, dejará expuestos sus puntos finales, como computadoras de escritorio y portátiles. Sus computadoras de escritorio y portátiles pueden convertirse en una importante puerta de entrada a las filtraciones.
Una solución integral para terminales utiliza cifrado para evitar la pérdida y fuga de datos y aplica políticas de protección de datos unificadas en todos sus servidores, redes y terminales, lo que reduce el riesgo de fuga de datos.
Gestión de vulnerabilidad y cumplimiento
El uso de una herramienta de gestión de cumplimiento y vulnerabilidad (VCM) o, como mínimo, realizar una evaluación de vulnerabilidad le ayudará a identificar brechas de seguridad, debilidades y configuraciones incorrectas dentro de sus entornos físicos y virtuales. VCM puede monitorear continuamente su infraestructura y activos de TI en busca de vulnerabilidades y debilidades de cumplimiento y mejores prácticas de configuración.
Algunos de los beneficios que ayudarán a mitigar una violación de datos incluyen permitir que su equipo de seguridad comprenda mejor los riesgos de vulnerabilidad del entorno, es decir, el panorama de amenazas, y las prioridades con respecto a lo que debe corregirse. Un buen VCM le permitirá crear un plan de acción para abordar estas vulnerabilidades y asignarlas a los miembros del personal afectados.
Auditorías periódicas de la postura de seguridad
Realizar auditorías periódicas para identificar posibles nuevas brechas de cumplimiento o gobernanza ayudará a validar su postura de seguridad. Una auditoría de seguridad es una evaluación más profunda de sus políticas de seguridad que una evaluación de vulnerabilidades o una prueba de penetración. Una auditoría de seguridad tiene en cuenta la naturaleza dinámica de la organización y cómo gestiona la seguridad de la información.
Las preguntas comunes que pueden surgir durante la auditoría de seguridad incluyen:
- ¿Su organización tiene políticas de seguridad de la información documentadas?
- ¿Cuenta con un proceso de gestión, perfiles de escalamiento, procedimientos documentados y seguidos, especificaciones en caso de incidencias o fugas?
- ¿Ha implementado mecanismos de seguridad de red (firewall de última generación, IDS/IPS, EPP, etc.)?
- ¿Tiene registros y monitoreo de seguridad implementados?
- ¿Existe una política de cifrado y contraseña?
- ¿Existe un plan de recuperación ante desastres y continuidad del negocio?
- ¿Se prueban las aplicaciones para detectar vulnerabilidades de seguridad?
- ¿Existe un proceso de gestión de cambios en todos los niveles del entorno de TI?
- ¿Cómo se realizan copias de seguridad de archivos y medios? ¿Quién podrá acceder a esta copia de seguridad? ¿Se prueban los procedimientos de restauración?
- ¿Se revisan los registros de auditoría? ¿Cuándo se revisan los registros de auditoría de seguridad?
Capacite y eduque a su personal
Después de completar las auditorías de su política de seguridad, puede implementar una política escrita para los empleados con respecto a la privacidad y seguridad de los datos. Querrá realizar capacitación de seguridad periódica para que todos los empleados conozcan estas políticas recién creadas; después de todo, las personas no pueden cumplir voluntariamente con políticas que no les resultan familiares. Al establecer su política de seguridad de los empleados, puede considerar capacitarse sobre lo siguiente:
- Controlar el acceso y los privilegios del usuario final bajo la política común denominada “privilegio mínimo”.
- El uso de contraseñas variadas y únicas en computadoras u otros dispositivos utilizados con fines profesionales.
- Establecer un sistema documentado para la salida de empleados y proveedores/contratistas (contraseñas, tarjetas de acceso, acceso a computadoras portátiles, etc.)
- Capacite a los empleados sobre la importancia de informar fugas o filtraciones de datos sospechosos.
- Cree una política que describa cómo los empleados deben manejar, eliminar, recuperar y enviar datos.
Los empleados también deben recibir formación sobre los tipos de ataques de phishing modernos. Como explicamos en nuestro blog sobre ransomware, el phishing es la forma más común de propagación del ransomware dentro de una organización. Si puede capacitar y educar a sus empleados sobre las trampas y los indicadores que deben buscar en un correo electrónico de phishing, su organización estará bien atendida.
También puede considerar crear un embajador dentro de su organización que pueda liderar y supervisar estos diversos temas de capacitación en seguridad de la información hasta su finalización.
Prevenir la fuga de datos puede parecer una tarea tediosa. Si adopta un enfoque de seguridad en capas, con varias medidas, políticas y procedimientos para mitigar las amenazas, estará en una posición mucho mejor que si permite que su organización permanezca relajada frente a un panorama de amenazas en constante cambio.