Nodo9
  • Noticias
  • Podcast
  • Agencias
    • prnewswire
    • Comunicae
  • Contacto
Leyendo: 5 principios básicos para ser una empresa segura
Compartir
Aa
Nodo9
Aa
Search
Have an existing account? Sign In
Follow US
Nodo9 > Noticias > Noticias > Editorial > 5 principios básicos para ser una empresa segura
Editorial

5 principios básicos para ser una empresa segura

David Miranda
Last updated: 2019/05/17 at 2:16 PM
David Miranda Published 17 May, 2019
Compartir
Compartir

Por Ray Pompon y Sander Vinberg; investigadoras de F5 Labs

F5 Networks

¿Cómo lo hacen las empresas grandes?

Como parte de la investigación que se realizó en el Informe de Protección de Aplicaciones de F5 Labs, perteneciente a la compañía F5 Networks, empresa líder global en los servicios de aplicaciones multi-cloud. Se ejecutaron encuestas a profesionales de diferentes organizaciones de distintas partes del mundo, sobre la importancia de contar con una buena seguridad de la información. Y, entre los resultados destacó que alrededor del 40 por ciento de los encuestados pertenecían a organizaciones con más de cinco mil personas.

Por lo tanto, F5 Labs, ha identificado cinco principios básicos que pueden aplicar en todos los ámbitos, para todas las organizaciones, en especial a las grandes:

1.       Simplificar

El primer remedio para el aumento exponencial de la complejidad en las grandes organizaciones es simplificar lo más posible. Por supuesto, no es realista esperar que -por ejemplo- 50.000 usuarios en los tres continentes puedan usar el mismo puñado de aplicaciones, la misma política de seguridad detallada o estar bajo los mismos regímenes de cumplimiento. Sin embargo, es posible abarcar un principio de simplicidad y perseguirlo en el mayor grado posible, permitiéndole tomar diferentes formas en situaciones distintas.

La simplicidad depende de reconocer qué partes de lo que hay que hacer son decisiones estratégicas y controladas de mejor forma centralmente, y cuáles son tácticas, bajo control a nivel local. Cada vez más organizaciones se están moviendo hacia una política de seguridad de la información global que es corta, simple, de amplio alcance y de alto nivel. Esos documentos por lo general, establecen las líneas de base mínimas para configuraciones, tecnologías aceptables y matrices de responsabilidad. 

2.       Segmento

Dada la complejidad de las grandes empresas hoy en día, es casi seguro que existe un ecosistema de malware y hostscomprometidos flotando en algún lugar. Sin embargo, una ruptura o una interrupción en algún lugar de la red no debe comprometer todo. Segmentar grandes sistemas de información puede reducir el impacto de un incidente desde una brecha catastrófica hasta una molestia local.

Hay muchas dimensiones por las cuales las redes pueden ser segmentadas. La geolocalización, la función empresarial y la clasificación de datos son las más comunes. Independientemente de los criterios, las grandes empresas deben usar cortafuegos, herramientas de prevención de pérdida de datos (DLP), sistemas de prevención de intrusos (IPS) y descifrado SSL / TLS para filtrar y monitorear el tráfico que se mueve entre segmentos. Si la segmentación se realiza con registro y monitoreo, estas herramientas también pueden ayudar en la detección de anomalías.

3.       Elegir controles flexibles e integrados

Uno de los desafíos en las grandes empresas es que puede ser sorprendentemente difícil predecir el futuro. Si bien una organización grande puede no cambiar rápidamente, el resto del mundo sí lo hace, lo que significa que los procesos de adquisición e implementación son paradójicamente caóticos y apresurados. Rara vez hay tiempo suficiente para una evaluación de riesgos adecuada o una arquitectura con visión de futuro. Por esta razón, las herramientas rígidas de un solo propósito son particularmente limitantes para las organizaciones más grandes. Las herramientas inflexibles tienen poca capacidad de recuperación frente a la evolución de los casos de uso y se vuelven prohibitivamente costosas de escalar en el contexto del cambio.

4.       Observar la manada

El CISO de la empresa debe permanecer en un estado constante de descubrimiento, verificación, prueba y escaneo. A cierta escala, la tarea de observación se acerca a la de un pintor de puentes: tan pronto como haya terminado, es hora de comenzar de nuevo.

En el lado positivo, los principios enumerados anteriormente apoyarán esta tarea. Un complejo simplificado y segmentado de sistemas con bordes endurecidos y herramientas flexibles, resistentes y escalables será mucho más fácil de monitorear que una red monolítica, caótica y rígida. Este trabajo también ayudará en gran medida a prepararse para una auditoría y reducirá la probabilidad de un descubrimiento desagradable en una evaluación de vulnerabilidad externa o prueba de penetración que ni siquiera sabía que existía.

*Ray Pompon es Evangelista Principal de Investigación de Amenazas en F5 Labs
**Sander Vinberg es Evangelista de Investigación de Amenazas en F5 Labs

Relacionado

ETIQUETADO: f5 labs
David Miranda 17 May, 2019
Comparte este artículo
Facebook Twitter Whatsapp Whatsapp Email Copy Link Print
Compartir
Leave a comment

Leave a Reply Cancel reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Publicidad

Síguenos en Youtube

Suscríbete a nodo9 en youtube

Suscríbete al podcast


O suscríbete con tu aplicación favorita utilizando la siguiente dirección

Te recomendamos

Publicidad

Nodo9

HQ
M. de Coatepec, Misiones Cuautitlán México
Contacto
5614028690
[email protected]
Nodo9 proyecto informativo enfocado en tecnología y entretenimiento fundado en 2010

Sitios de la red

  • Cine.red
  • Generador de ideas
  • noticias.red
  • Ríe

Servicios

  • Avaluación de candidatos
  • Desarrollo y consultoría
  • Directorio de negocios
  • Espacio y dominios
  • Laura Hoyos
  • Mediaticagency
  • Seguimiento de tendencias

Síguenos en redes sociales:

© 2010 - 2022 Nodo9 un desarrollo de Neodatta.net

  • Acerca
  • Política de privacidad de nodo9.com
  • Reglamento para concursos y promociones
  • Contacto

Removed from reading list

Undo
Bienvenido

Ingresa a tu cuenta

Lost your password?