• Comprar
  • Soporte
  • 选择 语言 US CA
    Seleccionar país:

    Estados Unidos - Inglés

    • Todos los países / regiones
    • Norteamérica
    • América Latina
    • Asia y el Pacífico
    • Europa
    • China mas grande

¿Recuerda el dicho: "Más vale prevenir que curar"? Ese dicho es mucho más relevante, dado que casi todo ahora está en línea. Cuanto más libro abierto seas, más inteligente deberás ser para definir los límites de la seguridad, para evitar una brecha de seguridad.

Las empresas no son diferentes. Están analizando mucho más de cerca la ciberseguridad. Considera esto:

  • 4.2 mil millones: Número de registros robados como resultado de delitos cibernéticos en 2016
  • 55: Porcentaje de todos los ciberataques dirigidos a empresas privadas
  • 197 días: tiempo medio que tardan los minoristas en descubrir un ataque
  • $ 10.6 millones: costo estimado de la infracción a principios de 2016 en Broomfield's Noodles & Co.

Fuentes: Seguridad basada en riesgos, Ponemon Institute, Securities and Exchange Commission

Ser proactivo para reforzar su seguridad significa comprender el ciclo de vida de los ciberataques antes llega a su centro de datos, cómo se produce una infracción, qué sucede una vez que está dentro y cuánto tiempo se tarda en resolverlo. Durante años, la seguridad del centro de datos ha significado proteger el perímetro de una organización. Pero los piratas informáticos se están volviendo más inteligentes. Una vez que traspasan el perímetro, se mueven lateralmente para provocar ataques dentro de las redes empresariales y gubernamentales. Además, los piratas informáticos en estos días son deliberados y persistentes. Por lo general, las organizaciones tardan un promedio de 24 días en identificar y resolver un ataque.

Existe una conexión entre las amenazas y las aplicaciones que se ejecutan en las redes. Estas infracciones utilizan tácticas de ingeniería social. Muchas violaciones de la red comienzan con una aplicación como un correo electrónico que envía un virus. La explotación de un proceso empresarial le da al atacante acceso a millones de usuarios potenciales y tesoros de datos con un mínimo esfuerzo. Tan pronto como los atacantes están dentro de una red, se esconden a la vista, bajo el disfraz de otras aplicaciones y continúan su actividad maliciosa sin ser detectados durante semanas, meses o incluso años.

Dados los altos riesgos, responder a las brechas de seguridad después del ataque será fatal. En lugar de, prevenir que ocurran los ataques en primer lugar, hacer que el ataque sea extremadamente costoso para un hacker lo obligará a seguir adelante.

Asegurar diferentes regiones a través de la segmentación de red:

Cuando asegura su casa, no solo asegura el frente y la parte posterior; también configura alarmas para posibles puntos de entrada como ventanas, puertas de garaje, etc. Es la misma idea para su centro de datos. Medios de segmentación de red múltiples capas de protección que evitan que los piratas informáticos se muevan libremente dentro de la red en caso de que atraviesen una capa. Piense más allá de las cuatro paredes de una organización e implemente la seguridad en los puntos de entrada y salida, pero también a un nivel más granular.

Planificar y construir para la prevención:

Siempre es bueno para las empresas asegurarse de que existan medidas de seguridad para proteger los centros de datos de ataques catastróficos.  

  • Analice e identifique rápidamente las alertas críticas de las benignas, reduciendo los tiempos de respuesta requeridos.
  • Optimice la gestión y reduzca la cantidad de políticas de seguridad necesarias en su organización.
  • Evite que se produzcan ataques conocidos y desconocidos mediante la correlación de patrones que identifican actividades maliciosas.

Más allá de la segmentación hacia Cyber:

Usando la periferia de la red, los firewalls tradicionales se ejecutan como máquinas virtuales. En la periferia, las funciones de firewall se complementan con una variedad de tecnologías de detección y prevención de amenazas como IDS / IPS, soluciones anti-malware y filtrado web, etc.

Ataques avanzados y ataques maduros:

El desafío es que los centros de datos no se definen por sus perímetros físicos. Un centro de datos a menudo se encontrará con un atacante en una fase de ataque mucho más madura que el perímetro y, del mismo modo, experimentará diferentes tipos de amenazas y técnicas de ataque. Específicamente, las tecnologías de prevención de amenazas perimetrales tienden a centrarse en gran medida en detectar un compromiso o infección inicial (por ejemplo, exploits y malware). El problema es que los atacantes a menudo solo se moverán contra el centro de datos después de haber comprometido con éxito el perímetro. El hacker puede haber violado varios dispositivos, robado credenciales de usuario e incluso credenciales de administrador. En lugar de exploits o malware, es mucho más probable que los atacantes buscar formas inteligentes utilizar su posición de confianza recién adquirida para acceder o dañar los activos del centro de datos. Esto significa que un centro de datos a menudo encontrar ataques en una fase más madura del ataque que pueden carecer de indicadores obvios de malware o exploits.

De comportamiento

Es importante identificar el arsenal completo en el conjunto de herramientas del pirata informático en lugar de solo una anomalía en el comportamiento. Las cuentas de administrador violadas, la implantación de puertas traseras, la configuración de túneles ocultos y RAT son signos de un ataque persistente en curso. Todas estas técnicas tienen comportamientos reveladores que pueden hacer que se destaquen del tráfico regular en su red, siempre que sepa qué buscar. En lugar de buscar un específico carga útil maliciosa, puede buscar en lo que harían todas las cargas útiles. 

Anticípate a los silos:

Recuerde que los atacantes, por su propia naturaleza, no se ajustan a los límites. Los ciberataques son una red compleja de eventos y tratar la seguridad del centro de datos como un silo separado solo ayuda a los atacantes. Cuantos más pasos tenga que tomar un atacante para entrar, más seguro será el entorno de su centro de datos. Necesitamos reconocer que los centros de datos son únicos, pero las amenazas que enfrentan son universales.

Aquí hay una lista de verificación para ayudarlo con sus arreglos de seguridad:

  1. Asegure la ubicación física:

Tener una ubicación segura significa ubicarla donde el riesgo de amenazas externas, como inundaciones, sea bajo. También es necesario tener en cuenta la seguridad del suministro de recursos externos como la electricidad, el agua y las comunicaciones.

  1. El centro de datos debe estar cableado:

Instale cámaras de vigilancia alrededor de las instalaciones del centro de datos y elimine las señales que puedan proporcionar pistas sobre su función. El centro de datos debe ubicarse lo más alejado posible de la carretera y vale la pena utilizar el paisaje para ayudar a mantener a raya a los intrusos y los vehículos. Solo tenga paredes sólidas sin ventanas. Si hay ventanas, use esas áreas solo con fines administrativos.

  1. Contrata a un oficial de seguridad:

Debe ser un buen administrador de especialistas que puedan asumir tareas específicas, adaptarse a la infraestructura de seguridad y al rol a medida que cambian las necesidades del negocio. Las buenas habilidades de comunicación son esenciales, junto con la capacidad de evaluar y evaluar el impacto de una amenaza en el negocio y de comunicarlo en un lenguaje no técnico.

  1. Acceso restringido:

Asegúrese de que el acceso físico esté restringido a los pocos que necesitan estar allí. Defina los círculos que necesitan absolutamente acceso a la bóveda de datos. Restrinja el acceso al sitio y limite el acceso a la entrada principal y al muelle de carga. Utilice autenticación de dos factores, ya sea una tarjeta de acceso / preferiblemente autenticación biométrica y un código de acceso.

  1. Comprueba quiénes son tu gente:

Antes de dar acceso a su posesión más valiosa, hará una revisión exhaustiva de la persona, ¿verdad? Ejecute una aplicación de análisis en los empleados para verificar problemas como las direcciones compartidas con personas indeseables. Obtenga el permiso de las personas para ejecutar estas comprobaciones: no solo preferirán que se ejecuten cheques, ya que aumentará su prestigio dentro de la empresa, sino que también significará que aquellos que rechazan un cheque se destacarán.

  1. Pon a prueba tus procedimientos de seguridad y respaldo

Pruebe los sistemas de respaldo con regularidad según las especificaciones del fabricante. Pruebe su plan de recuperación ante desastres transfiriendo un área de prueba al segundo centro de datos. Defina lo que quiere decir con un desastre y asegúrese de que todos sepan qué hacer en caso de que ocurra uno. Verifique si el plan de recuperación funciona y aún le permite cumplir con sus SLA. Verifique si los procedimientos generales de seguridad funcionan correctamente: por ejemplo, los niveles de privilegios deben ser consistentes con los roles de cada individuo. Compruebe también las prácticas físicas, por ejemplo, ¿se abren las puertas cortafuegos por conveniencia? ¿Hay personas que dejan sus PC conectados y desprotegidos por protectores de pantalla habilitados con contraseña?

  1. Sea inteligente con su copia de seguridad:

Asegúrese de que un centro de datos de respaldo refleje el primero, cuando sea posible, de modo que, en caso de un desastre, apague el primero, el segundo siempre estará en línea. Construya su centro de datos lo más lejos posible del primero, mientras permanece conectado a través de la banda ancha que elija. También puede usarlo para equilibrar la carga y mejorar el rendimiento.

  1. Realice una evaluación de riesgos:

Los centros de datos son únicos al igual que los entornos comerciales en los que operan. Muchas de las medidas para proteger los centros de datos son de sentido común, pero nunca sabrá cuáles son las más rentables hasta que tu medida el costo contra los beneficios. Este proceso también le permitirá priorizar y enfocar sus gastos de seguridad donde más importa. Consiga una empresa de evaluación de seguridad de terceros para evaluar su seguridad. Un nuevo par de ojos a menudo ve cosas que el personal interno puede pasar por alto. Haga su verificación de antecedentes primero.

Sistemas Rahi puede hacer una evaluación completa y construir un centro de datos completamente seguro. Vea el video para saber más sobre cómo Rahi Systems proporcionó soluciones de centro de datos holísticas para NSFocus, una empresa de servicios y soluciones de seguridad de red galardonada en el mercado de Asia y el Pacífico. VER AHORA.

X