Nodo9Nodo9Nodo9
  • Noticias
  • Educación
  • Empresas
  • Entretenimiento
  • Geek
  • LAB
  • Podcast
  • Salud
  • Social
  • Tech
  • Comunicae
Buscar
  • Acerca
  • Colabora en nodo9.com
  • Colaboradores
  • Contacto
  • Política de privacidad de nodo9.com
  • Reglamento para concursos y promociones
©: 2010 - 2025 Nodo9.com es un medio de Neodatta.net
Reading: 5 principios básicos para ser una empresa segura
Share
Notification Show More
Nodo9Nodo9
Buscar
  • Noticias
  • Educación
  • Empresas
  • Entretenimiento
  • Geek
  • LAB
  • Podcast
  • Salud
  • Social
  • Tech
  • Comunicae
Follow US
Nodo9 > Noticias > Noticias > Editorial > 5 principios básicos para ser una empresa segura
Editorial

5 principios básicos para ser una empresa segura

David Miranda
Last updated: mayo 17, 2019 2:15 pm
David Miranda
Published: mayo 17, 2019
Share
SHARE

Por Ray Pompon y Sander Vinberg; investigadoras de F5 Labs

F5 Networks

¿Cómo lo hacen las empresas grandes?

Como parte de la investigación que se realizó en el Informe de Protección de Aplicaciones de F5 Labs, perteneciente a la compañía F5 Networks, empresa líder global en los servicios de aplicaciones multi-cloud. Se ejecutaron encuestas a profesionales de diferentes organizaciones de distintas partes del mundo, sobre la importancia de contar con una buena seguridad de la información. Y, entre los resultados destacó que alrededor del 40 por ciento de los encuestados pertenecían a organizaciones con más de cinco mil personas.

Por lo tanto, F5 Labs, ha identificado cinco principios básicos que pueden aplicar en todos los ámbitos, para todas las organizaciones, en especial a las grandes:

1.       Simplificar

El primer remedio para el aumento exponencial de la complejidad en las grandes organizaciones es simplificar lo más posible. Por supuesto, no es realista esperar que -por ejemplo- 50.000 usuarios en los tres continentes puedan usar el mismo puñado de aplicaciones, la misma política de seguridad detallada o estar bajo los mismos regímenes de cumplimiento. Sin embargo, es posible abarcar un principio de simplicidad y perseguirlo en el mayor grado posible, permitiéndole tomar diferentes formas en situaciones distintas.

La simplicidad depende de reconocer qué partes de lo que hay que hacer son decisiones estratégicas y controladas de mejor forma centralmente, y cuáles son tácticas, bajo control a nivel local. Cada vez más organizaciones se están moviendo hacia una política de seguridad de la información global que es corta, simple, de amplio alcance y de alto nivel. Esos documentos por lo general, establecen las líneas de base mínimas para configuraciones, tecnologías aceptables y matrices de responsabilidad. 

2.       Segmento

Dada la complejidad de las grandes empresas hoy en día, es casi seguro que existe un ecosistema de malware y hostscomprometidos flotando en algún lugar. Sin embargo, una ruptura o una interrupción en algún lugar de la red no debe comprometer todo. Segmentar grandes sistemas de información puede reducir el impacto de un incidente desde una brecha catastrófica hasta una molestia local.

Hay muchas dimensiones por las cuales las redes pueden ser segmentadas. La geolocalización, la función empresarial y la clasificación de datos son las más comunes. Independientemente de los criterios, las grandes empresas deben usar cortafuegos, herramientas de prevención de pérdida de datos (DLP), sistemas de prevención de intrusos (IPS) y descifrado SSL / TLS para filtrar y monitorear el tráfico que se mueve entre segmentos. Si la segmentación se realiza con registro y monitoreo, estas herramientas también pueden ayudar en la detección de anomalías.

3.       Elegir controles flexibles e integrados

Uno de los desafíos en las grandes empresas es que puede ser sorprendentemente difícil predecir el futuro. Si bien una organización grande puede no cambiar rápidamente, el resto del mundo sí lo hace, lo que significa que los procesos de adquisición e implementación son paradójicamente caóticos y apresurados. Rara vez hay tiempo suficiente para una evaluación de riesgos adecuada o una arquitectura con visión de futuro. Por esta razón, las herramientas rígidas de un solo propósito son particularmente limitantes para las organizaciones más grandes. Las herramientas inflexibles tienen poca capacidad de recuperación frente a la evolución de los casos de uso y se vuelven prohibitivamente costosas de escalar en el contexto del cambio.

4.       Observar la manada

El CISO de la empresa debe permanecer en un estado constante de descubrimiento, verificación, prueba y escaneo. A cierta escala, la tarea de observación se acerca a la de un pintor de puentes: tan pronto como haya terminado, es hora de comenzar de nuevo.

En el lado positivo, los principios enumerados anteriormente apoyarán esta tarea. Un complejo simplificado y segmentado de sistemas con bordes endurecidos y herramientas flexibles, resistentes y escalables será mucho más fácil de monitorear que una red monolítica, caótica y rígida. Este trabajo también ayudará en gran medida a prepararse para una auditoría y reducirá la probabilidad de un descubrimiento desagradable en una evaluación de vulnerabilidad externa o prueba de penetración que ni siquiera sabía que existía.

*Ray Pompon es Evangelista Principal de Investigación de Amenazas en F5 Labs
**Sander Vinberg es Evangelista de Investigación de Amenazas en F5 Labs

TAGGED:f5 labs
Share This Article
Facebook Whatsapp Whatsapp Email Copy Link Print
Share

Publicidad

- Advertisement -
Ad image

Síguenos en YouTube

Suscríbete a nodo9 en youtube

Suscríbete al podcast


O suscríbete con tu aplicación favorita utilizando la siguiente dirección

Acerca de:
NodoNueve.com hablamos de tecnología y entretenimiento.
Dirección:
M. de Coatepec, Cuautitlán México. CP. 54870
Contacto:

  • M. de Coatepec, Cuautitlán México, C.P. 54870
  • +52 5614028690
  • +525614028690
  • contacto@nodo9.com
  • rp@nodonueve.com
20kLike
65.9kFollow
308Subscribe
320Follow
Nodo9Nodo9
Follow US
© 2010 - 2025 Nodo9 un desarrollo de Neodatta.net
  • Acerca
  • Colabora en nodo9.com
  • Colaboradores
  • Contacto
  • Política de privacidad de nodo9.com
  • Reglamento para concursos y promociones
Bienvenido

Ingresa a tu cuenta

Username or Email Address
Password

Lost your password?