Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Confianza, nuevo valor de seguridad para el negocio

Mantener la confianza de los clientes tras sufrir un ataque informático es uno de los retos que tienen las empresas hoy en día.

La confianza se ha convertido en uno de los productos más importantes del mundo. Simplemente pregúntele al ex director ejecutivo de una importante empresa minorista estadounidense, quien renunció después de un ataque cibernético especialmente grande o a cualquier otra organización importante que haya sido hackeada y haya perdido los datos de sus clientes.

Fue interesante que hace poco, cuando un gran proveedor informó que su red había sido comprometida, su mensaje a los clientes pidiéndoles que cambien sus contraseñas sugirió que la "confianza y la seguridad de nuestros miembros es nuestra principal prioridad”. Eso deja claro que la necesidad de mantener la confianza ante un incumplimiento o hackeo es crítica.

Las organizaciones que sufren ataques cibernéticos suelen ver no solo un impacto negativo en el precio de sus acciones, sino también en el número de clientes. Después de todo, en un panorama ultra competitivo de negocios, un cliente tiene muchas opciones con quien hacer negocios y la pérdida de confianza puede tener un efecto dañino que puede llevar meses o incluso años reparar. Del mismo modo, una agencia del gobierno que es incapaz de proteger los datos de los ciudadanos es probable que sea vista con cierta preocupación por la gente y es menos probable que se le confíe más información.

La pérdida de confianza, sin embargo, va mucho más allá del costo de pedidos perdidos y visitantes; muchos estudios han llegado a la conclusión de que las empresas que sufren una pérdida de datos importantes o registran una experiencia de hackeo tienen como resultado una caída en la innovación y en el número de empleados.

Es difícil medir los costos exactos, pero el Estudio de Fuga de Datos 2013 del Instituto Ponemon informó que el costo promedio por registro comprometido fue de 136 dólares; cabe señalar que un ataque con compromisos típico impacta entre 2,300 a 99,000 registros. Otros estudios también han tratado de poner números en el costo de los ataques cibernéticos a un negocio y las cifras siempre se encuentran en millones de dólares.

Dado el sentido de inevitabilidad de los ataques cibernéticos, ¿qué significa la confianza para los clientes y para su empresa en general? En primer lugar, es muy importante que los equipos de seguridad conozcan y reconozcan la nueva realidad de la seguridad. Al suponer que la seguridad se verá comprometida, pueden ponerse a sí mismos en el papel de atacantes y con lo que ven usted puede comenzar a revisar su seguridad bajo una luz diferente y planificar en consecuencia.

Con una comprensión más profunda del enfoque metódico que los atacantes utilizan para ejecutar sus misiones, se puede identificar formas de fortalecer las defensas y ser capaces de responder rápidamente para limitar los daños cuando suceda. Los defensores deben utilizar las mismas capacidades que los atacantes para protegerse mejor contra los ataques, incluyendo:

  1. Visibilidad: Los atacantes tendrán una visibilidad completa de su entorno de TI, igual que usted. Para proteger de manera más eficaz su organización necesita una línea de base de información a través de su red extendida (que incluye los puntos finales, dispositivos móviles y entornos virtuales) con la visibilidad de todos los activos, sistemas operativos, aplicaciones, servicios, protocolos, usuarios, comportamiento de la red, así como amenazas potenciales y vulnerabilidades. Busque tecnologías que no solo proporcionen la visibilidad, sino que ofrezcan conciencia contextual mediante la correlación de grandes cantidades de datos relacionados con su entorno específico para permitir las decisiones de seguridad más informadas.

  2. Automatización: Es necesario trabajar más inteligentemente, no más difícil. Los hackers están utilizando métodos automatizados para simplificar y agilizar los ataques. El uso de procesos manuales para defenderse contra este tipo de ataques son inadecuados. Usted necesita tomar ventaja de las tecnologías que combinen la conciencia contextual con la automatización para optimizar las defensas y resolver incidentes de seguridad más rápidamente. Los cambios de política y normas, la ejecución y los ajustes son solo algunos ejemplos de procesos que pueden ser automatizados de forma inteligente para ofrecer protección en tiempo real de la amenaza dinámica y entornos de TI.

  3. Inteligencia: En una época en que los hackers están llevando a cabo un extenso reconocimiento antes de lanzar ataques, la inteligencia de seguridad es fundamental. Las tecnologías que aprovechan el poder de la nube y el análisis de grandes datos proporcionan la inteligencia de seguridad que necesita, un seguimiento continuo, el almacenamiento de información sobre los archivos desconocidos o sospechosos a través de una amplia comunidad y la identificación, comprensión y posibilidad de detener las últimas amenazas. No solo se puede aplicar esta inteligencia para asegurar su entorno de forma retrospectiva, sino también para mitigar daños causados ​​por amenazas que escapan a la detección inicial y para actualizar las protecciones de seguridad.

Para mantener la confianza de los clientes es crucial hacer más difícil que los ataques tengan éxito y detectar rápidamente cuando algo inusual o inesperado sucede en la red. Así usted puede limitar los alcances del ataque y mitigar la cantidad de daño y/o los datos robados, y así tener un panorama optimista que presentar a sus clientes cuando les informe lo sucedido.

Acerca del autor: Rafael Chávez, encargado de ventas globales de seguridad de Cisco México.

Investigue más sobre Seguridad de la información

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close