‘Primera línea de defensa’ para la seguridad de la información: 7 prácticas para considerar

29 Jul 2020

«Seguridad» ya no es una cosa separada en una organización. Los equipos ya no pueden ignorar este aspecto de seguridad, dejándolo solo para las operaciones o equipos relacionados que estaban manejando intrínsecamente esa función.

Los avances tecnológicos y las amenazas emergentes en paralelo han llenado las lagunas entre los equipos que piden que se tengan en cuenta que los resultados efectivos sólo vienen con esfuerzos colectivos.

Por lo tanto, ya es hora de que las organizaciones piensen de esta manera para mantenerse seguros en lo que concierne a Seguridad de la Información o Ciber Seguridad (CS).

La creación de una postura de seguridad sólida para una organización no termina con la implementación de políticas y procedimientos relacionados. También requiere que todos los equipos involucrados sean conscientes de «¿por qué la seguridad y la política relacionada?»

A diferencia de los procedimientos tradicionales, los equipos no deben esperar a que los profesionales de operaciones se capaciten en políticas de seguridad. Deben empezar a entender los riesgos, soluciones posibles y acciones requeridas.

Como parte de este proceso, los equipos también pueden considerar la lectura a través de la documentación de seguridad, someterse a programas de autoaprendizaje y certificaciones, entre otros.

Haga que sea una práctica tener siempre presente consideraciones de seguridad mientras revisa su documentación o procedimientos y los escanea mediante profesionales de seguridad de la información o cibernética.

 

Puede adoptar siete prácticas como una «primera línea de defensa» para la seguridad de TI de su organización:

  1. Importancia del documento

Asegúrese de que los documentos a los que accede como parte de las actividades de su equipo de trabajo, son seguros y tienen todos los permisos y controles de acceso establecidos en él. Asegúrese de que esté actualizado con actualizaciones oportunas y los parches de seguridad necesarios. Si no es así, hable con los equipos de operaciones sobre copias de seguridad oportunas, acceso y control de versiones y mecanismos de almacenamiento.

Definir la importancia de un documento o un proceso hace que los equipos de seguridad tomen las medidas adecuadas y establezcan el nivel de seguridad requerido.

  1. Autenticación

Asegúrese de tener una idea del procedimiento de inicio de sesión: inicio de sesión único o establezca una contraseña única. Esto es importante para apoyar a sus profesionales de seguridad en la eliminación de acceso si se pierde / olvida una contraseña.

  1. Mantener informados a los equipos de seguridad

Si obtienes un nuevo acceso a una cuenta, asegúrate de documentar qué acceso se da y todo lo que recibiste sin que te lo pidan. Otro caso es cuando su cuenta se es movida. Dígales lo que necesita y no necesita actualmente o también después del cambio.

En el otro caso de salir del acceso, informe al equipo de seguridad de que no conserva el acceso. Hacer que los equipos de seguridad sean conscientes de sus acciones les ayuda a tomar las medidas adecuadas.

  1. Acceso limitado

También se llama «privilegio mínimo» es el acceso que necesita para cumplir con su asignación y nada más. Algunos piensan en tener acceso adicional (de lo requerido) como algo emocionante. Sin embargo, también está recibiendo la carga adicional de responsabilidades. Se recomienda tener en cuenta las solicitudes de acceso. Lo mejor es preguntar qué necesitas.

  1. Transparencia

Las discusiones claras y abiertas sobre los usuarios, el flujo de trabajo y los equipos de seguridad de TI contribuyen a un entorno seguro. Haga que sus necesidades sean muy claras para obtener mejores ideas y control sobre los permisos. Las políticas eficaces de gestión de cambios aumentarán la solidez de las políticas de seguridad.

  1. Prevención de pérdida de datos

Este es un mecanismo crucial que es importante para evitar la pérdida de datos no intencionales. Si bien la limitación del acceso a los datos de los consumidores es una práctica, tener un mecanismo de prevención establecido le ayuda con más conocimiento y alertas técnicas.

  1. Principio de privilegio mínimo

El acceso innecesario a la información del consumidor provoca problemas inesperados que generan pérdida de datos. Por lo tanto, debe haber controles técnicos para cada empleado para evitar este acceso innecesario.

 

Conclusión

La validación simultánea, una robusta segregación interna y la revisión de contratos de terceros son otros métodos cruciales que puede adoptar para alinearse con las políticas de seguridad de su organización. ¡Buena suerte!

SOBRE EL AUTOR

Sai Nikesh D es un escritor de contenido senior en StealthLabs que trabaja en ciberseguridad y otros temas colaterales. Una mezcla de creatividad y pasión con habilidades de escritura creativa en una variedad de publicaciones relacionadas con diversos tipos de contenido, incluyendo tecnología, negocios, noticias.

COMPARTIR

ÚLTIMOS ARTÍCULOS

Herramientas de Ciberseguridad a aplicar para cada función de la nueva versión de NIST CSF 2 y recomendaciones para maximizar la inversión

Durante el punto álgido de la pandemia, la mayoría de las organizaciones dejaron de realizar viajes de negocios por completo. Otros elevaron la autorización para viajes relacionados con negocios a los niveles más altos de C-Suite, asegurando una visión de arriba hacia abajo de los costos y las posibles ramificaciones reputacionales de viajar cuando otros no lo hacían.

Leer Más >>

De reactivo a proactivo: Elaboración de una estrategia de recuperación ante desastres preparada para el futuro

Durante el punto álgido de la pandemia, la mayoría de las organizaciones dejaron de realizar viajes de negocios por completo. Otros elevaron la autorización para viajes relacionados con negocios a los niveles más altos de C-Suite, asegurando una visión de arriba hacia abajo de los costos y las posibles ramificaciones reputacionales de viajar cuando otros no lo hacían.

Leer Más >>

Terremotos: predecir lo impredecible

Durante el punto álgido de la pandemia, la mayoría de las organizaciones dejaron de realizar viajes de negocios por completo. Otros elevaron la autorización para viajes relacionados con negocios a los niveles más altos de C-Suite, asegurando una visión de arriba hacia abajo de los costos y las posibles ramificaciones reputacionales de viajar cuando otros no lo hacían.

Leer Más >>

Desinformación sobre desastres

Durante el punto álgido de la pandemia, la mayoría de las organizaciones dejaron de realizar viajes de negocios por completo. Otros elevaron la autorización para viajes relacionados con negocios a los niveles más altos de C-Suite, asegurando una visión de arriba hacia abajo de los costos y las posibles ramificaciones reputacionales de viajar cuando otros no lo hacían.

Leer Más >>

Predicciones de seguridad y ciberseguridad para 2024

Durante el punto álgido de la pandemia, la mayoría de las organizaciones dejaron de realizar viajes de negocios por completo. Otros elevaron la autorización para viajes relacionados con negocios a los niveles más altos de C-Suite, asegurando una visión de arriba hacia abajo de los costos y las posibles ramificaciones reputacionales de viajar cuando otros no lo hacían.

Leer Más >>

Lecciones posteriores al desastre: qué se debe aprender y cómo

Durante el punto álgido de la pandemia, la mayoría de las organizaciones dejaron de realizar viajes de negocios por completo. Otros elevaron la autorización para viajes relacionados con negocios a los niveles más altos de C-Suite, asegurando una visión de arriba hacia abajo de los costos y las posibles ramificaciones reputacionales de viajar cuando otros no lo hacían.

Leer Más >>