Prácticas recomendadas para evitar infracciones de datos y privacidad

11:14
Antes de comenzar, definamos lo que estamos hablando. El término violación de seguridad puede conjurar todo tipo de significados, pero me gustaría centrarme en cómo se relaciona con la tecnología de la información. Así que por definición -

Incumplimiento de seguridad: Una situación en la que un individuo excede intencionalmente o utiliza incorrectamente el acceso a la red, el sistema o los datos de manera que afecte negativamente la seguridad de los datos, sistemas u operaciones de la organización.

Cuando se trata de infracciones de datos, el riesgo para las organizaciones es alto, desde los costos fácilmente calculables de notificación y pérdida de negocios hasta los efectos menos tangibles sobre la marca de una empresa y la lealtad del cliente.

Veamos algunas maneras que aumentarán significativamente el esfuerzo requerido para romper la seguridad de su red y computadoras.

Cambiar contraseñas predeterminadas

Es sorprendente cuántos dispositivos y aplicaciones están protegidos por nombres de usuario y contraseñas predeterminados. Los atacantes son también muy conscientes de este fenómeno. ¿No convencido? Ejecute una búsqueda en la Web de contraseñas predeterminadas, y verá por qué necesitan ser cambiadas. El uso de una buena política de contraseñas es el mejor camino a seguir; pero cualquier cadena de caracteres que no sea la oferta predeterminada es un gran paso en la dirección correcta.

Nunca reutilizar contraseñas

En más de una ocasión, debe haber encontrado situaciones en las que se usó la misma combinación de nombre de usuario / contraseña repetidamente, dándose cuenta de que es más fácil. Pero si sabes esto, estoy bastante seguro de que los malos también lo hacen. Si consiguen sus manos en una combinación username / password, van a intentarla en otra parte. No lo hagas tan fácil para ellos.

Mire más allá de la seguridad informática mientras evalúa los riesgos de la empresa contra la violación de datos.

Para eliminar las amenazas en toda la organización, la seguridad debe ir más allá del departamento de TI. Una empresa debe evaluar las estrategias de salida de los empleados (HR), el protocolo de proyectos remotos, las prácticas de almacenamiento de datos dentro y fuera del sitio y más, y luego establecer y aplicar nuevas políticas y procedimientos y salvaguardas físicas apropiadas a los hallazgos.

Establecer un Plan Integral de Protección de Pérdidas de Datos

Sus esfuerzos demostrarán a los consumidores y reguladores que su organización ha adoptado medidas anticipadas para abordar las amenazas a la seguridad de los datos. Difundir este plan en toda la estructura de gestión para garantizar que todos sepan qué hacer en caso de incumplimiento.

Examinar registros de seguridad

Los buenos administradores saben sobre el baseline e intentan revisar los registros del sistema diariamente. Dado que este artículo trata de violaciones de seguridad, me gustaría poner un énfasis especial en los registros de seguridad, ya que son la primera línea de defensa.

Realice escaneos de red regulares

La comparación de las exploraciones de red regulares con un inventario de línea de base operacional es invaluable. Permite al administrador saber de un vistazo si y cuando se ha instalado cualquier equipo deshonrado en la red.

Un método de escanear la red es usar la vista de red de comando integrada de Microsoft. Otra opción es utilizar programas de freeware como NetView. Normalmente están en un formato GUI y tienden a ser más informativos.

Proporcionar capacitación y apoyo técnico a los trabajadores móviles.

Asegurar que se apliquen los mismos estándares de seguridad de datos independientemente de la ubicación, proporcionando a los trabajadores móviles políticas y procedimientos sencillos, garantizando que el software de seguridad y autenticación se instale en dispositivos móviles y se mantenga actualizado y proporcionando capacitación y soporte técnico adecuados. trabajadores móviles.

Mantenga el software de seguridad actualizado (o parches).

Un sistema sin parches está, por definición, operando con un punto débil que sólo espera ser explotado por los hackers. Es cierto que la aplicación de parches requiere tiempo y recursos, por lo que la alta dirección debe proporcionar orientación sobre asignaciones y expectativas.

No confíe en el cifrado como su único método de defensa.

Cifrar los datos en tránsito y en reposo es una buena práctica, pero, cuando se utiliza solo, puede dar a las empresas una falsa sensación de seguridad. Aunque la mayoría de los estatutos estatales requieren notificación sólo si una infracción compromete la información personal no cifrada, los profesionales pueden romper códigos de cifrado y hacerlo.

Supervisar el tráfico de red de salida

El malware se está volviendo lo suficientemente sofisticado para evitar la detección. Un método para exponerlo es supervisar el tráfico de red de salida. Las sospechas deben surgir cuando el número de conexiones salientes o la cantidad de tráfico se desvíe del funcionamiento normal de la línea de base. A decir verdad, puede ser la única indicación de que se está robando información sensible o de que un motor de correo electrónico está activamente enviando spam.

Estos métodos son fáciles de implementar y seguramente recorrerán un largo camino hacia hacer más difícil que se produzca una violación de seguridad.


0 comentarios:

Publicar un comentario