rvlsoft - Fotolia

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Cinco medidas de seguridad de TI para resguardar entornos distribuidos

En el complejo panorama actual de TI, es fácil cometer errores que dejan a las aplicaciones y los datos vulnerables. Siga estos cinco consejos para crear un plan de seguridad integral.

Cuando se le pregunta, cada líder de TI o de negocios identificará la seguridad como una prioridad principal.

Sin embargo, la seguridad es solo un factor entre muchos, como el rendimiento y la disponibilidad, que los líderes de TI y los desarrolladores de aplicaciones deben tener en cuenta al priorizar los recursos financieros y de personal. Y aunque la mayoría de las organizaciones están dispuestas a dedicar tiempo y presupuesto a las iniciativas de seguridad de TI, esos esfuerzos no pueden desplazar otras prioridades, lo que contribuye a la continua embestida de ataques exitosos.

No es fácil instalar y mantener medidas estrictas de seguridad de TI, y las organizaciones necesitan consejos que excedan las tecnologías de los proveedores y que, en su lugar, aborden la gama de vectores de amenazas y técnicas de ataque.

Aquí hay cinco consejos clave para los líderes de TI y los equipos de DevOps para reforzar la seguridad de un entorno distribuido y una fuerza laboral.

1. Rastree y priorice el inventario y los activos de TI

El camino más fácil para un ladrón es a través de una puerta sin cerrojo, especialmente una que el propietario ni siquiera conocía. Lo mismo ocurre con los ataques de software, donde las máquinas virtuales huérfanas, los servidores de TI en las sombras y las aplicaciones no supervisadas ­–u olvidadas– pueden ser una puerta de entrada al centro de datos de uno y conducir a ataques más sofisticados en sistemas críticos.

Mantenga un inventario actualizado de los activos del sistema y del software y priorice su valor comercial para que los sistemas críticos reciban las protecciones de seguridad más estrictas.

2. Desarrollar y practicar un plan de respuesta a incidentes

Las personas cometen errores y ningún proceso es perfecto, por lo que se producen incidentes de seguridad incluso en organizaciones bien protegidas. Un proceso de respuesta exhaustivo y probado para el fallo de defensa minimiza el daño, tranquiliza a los clientes y empleados, y reduce la interrupción del negocio. Esta medida de seguridad de TI debe incluir pruebas periódicas a través de una firma independiente de pruebas de penetración de sombrero blanco que generalmente puede simular ataques avanzados. Idealmente, estas sesiones no se anuncian para maximizar el realismo y evitar que los equipos de seguridad estén en alerta máxima con medidas temporales antes de la prueba.

3. Parchar, actualizar y escanear sistemas regularmente

Demasiados ataques tienen éxito al encontrar agujeros de seguridad bien conocidos que los proveedores de software ya han solucionado. A menos que un parche de SO o software cree problemas para una aplicación en particular, trate de actualizar todo a los últimos niveles de parches. Además, ejecute análisis de seguridad regularmente en los sistemas para encontrar puertos abiertos o API, u otras debilidades que los equipos de seguridad de TI puedan ajustar sin interrumpir las operaciones o los usuarios.

4. Requerir y fortalecer credenciales

Una postura sólida de seguridad de TI requiere credenciales para todos los usuarios, cuentas del sistema y API, y la prohibición del uso compartido de cuentas. Cualquier cosa, ya sea una persona, aplicación o máquina, que acceda a otros recursos necesita una identidad separada y una contraseña segura y única. Use la autenticación multifactor (MFA), que combina una contraseña con uno o más de los siguientes:

  • Una clave de seguridad de hardware, como YubiKey o Google Titan;
  • Una aplicación de generación de código, como las aplicaciones Google o Microsoft Authenticator, o Authy;
  • Biometría de dispositivos móviles; o
  • Un PIN entregado por SMS para proteger contra posibles ataques de intercambio de SIM.

MFA es imprescindible para todas las cuentas de administrador, así como para cualquier cuenta que administre certificados de aplicaciones o sistemas y secretos compartidos para claves de cifrado de datos.

5. Luche contra los phishers con entrenamiento y confianza cero

Los hackers explotan la credibilidad y la candidez humana con ataques de phishing que presentan archivos adjuntos cargados de malware o enlaces web con trampas bajo la apariencia de un correo electrónico o mensaje de texto comercial de rutina. Tales ataques evitan la mayoría de las defensas internas porque se inician desde adentro; la prevención más eficaz es la capacitación de los empleados sobre las medidas de seguridad de TI adecuadas.

Una vez que se establezcan estos conceptos básicos, implemente un entorno de seguridad de confianza cero, como se describe en el hipotético estudio de caso de Google, BeyondCorp. La confianza cero reemplaza la autenticación y las políticas centralizadas con una estructura granular que mueve la aplicación de políticas al borde y requiere acceso autenticado para todos los servicios, sistemas y datos.

Investigue más sobre Gestión de la seguridad de la información

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close