Los ataques van a seguir creciendo y a un ritmo cada vez mayor, tanto en número, como en sofisticación e impacto. Durante el pasado mes de mayo de 2017, los productos Check Point detectaron más de 17 millones de ataques semanales, y más de la mitad de ellos incluían algún tipo de componente dañino desconocido en el momento de su detección y, por lo tanto, eran indetectables utilizando tecnología convencional basada en firmas. Para responder a muchas de estas nuevas amenazas y ciberataque, las organizaciones están implementando soluciones específicas para proteger todos sus entornos TI. Sin embargo, muchas de estas soluciones se centran en la detección y mitigación más que en la prevención. Este acercamiento reactivo a las amenazas puede ser, no sólo costoso, sino ineficaz, ya que complica la operativa de seguridad e incluso deja agujeros.

Las empresas necesitan una arquitectura más completa, que pueda crecer en función de las demandas del negocio, y centrarse en la prevención para asegurar que todos los entornos TI están debidamente protegidos. 

La prevención empieza ya

Para poder prevenir y estar preparado frente a un posible ataque, desde la firma recomiendan que se tomen una serie de medidas:

  • Mantener una buena higiene en la seguridad:
    • Actualizar y mantener al día los parches de seguridad en todos los sistemas y programas.
    • Segmentar la red
    • Revisar las políticas de seguridad de los productos y monitorizar constantemente, las alertas y los logs de incidencias.
    • Realizar auditorías rutinarias y test de penetración
    • Mantener al mínimo los privilegios de usuario

 

  • Elegir prevención antes que detención.

No es cierto que no se puedan evitar los ataques y que la única solución posible sea detectar y mitigar los daños tan pronto como sea posible. Los ataques, incluso los más sofisticados como los de día cero, pueden ser bloqueados. 

  • Contar con una completa arquitectura unificada.

Muchas compañías intentan construir su seguridad utilizando toda una variedad de productos de muchos proveedores. Este acercamiento al problema ha demostrado una escasa viabilidad, con tecnologías que en muchas ocasiones no colaboran entre sí, dando lugar a la aparición de agujeros de seguridad y haciendo que la carga de trabajo, por la disparidad de soluciones y fabricantes presentes, se dispare. Como resultado, las empresas se ven forzadas a realizar nuevas inversiones que cubran las fases de post infección y de mitigación.

La adopción de un enfoque multicapa unificado, que proteja todos los elementos TI (redes, dispositivos, nube y movilidad), hace que se disponga de una única arquitectura de prevención y se comparta la misma información entre todos los elementos.

  • Cubrir todos los vectores de ciberataque

Los atacantes utilizan todo tipo de trucos para introducirse: correo, búsquedas por la web, aplicaciones móviles, explotar vulnerabilidades en línea, etc. Intente buscar una única solución sencilla que pueda cubrir todos los elementos y que le ofrezca una protección en todas las superficies de ataque.

  • Implementar las tecnologías más avanzadas

Desgraciadamente no existe la bala de plata tecnológica que pueda proteger a su organización ante todas las amenazas y de todo tipo. Hoy en día contamos a nuestra disposición con tecnologías excelentes que pueden ser muy efectivas frente a los ataques.

Las soluciones más potentes incluyen e integran una gran variedad de tecnologías e innovaciones, lo que nos permite combatir eficazmente ataques innovadores en nuestro entorno TI.

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre