El icono de candado se desplaza sobre un fondo azul degradado que indica una publicación de blog sobre mitos de seguridad para 2022.
Learn Why Organizations are Switching to NetDocuments.

El mito de la auditoría anual de seguridad

noviembre 2, 2022

La naturaleza de la seguridad cibernética y de red es que nunca puede relajarse. En el momento en que crea que ha cubierto todas las vulnerabilidades potenciales, surge una multitud de nuevas amenazas.

Cybersecurity is broad, fast-moving and always growing. Because it’s so vast and the stakes so high, those concerned with maintaining security have a tendency to fall into a key myth of cybersecurity: “We are doing fine as long as we pass our annual security audit.”

Esta forma de pensar ocurre cuando la ciberseguridad se aborda con una mentalidad de casilla de verificación. Si aborda la ciberseguridad como una lista de elementos que puede marcar y luego relajarse, definitivamente no está seguro.

Empresas como Equifax, Target y Home Depot completaron las auditorías necesarias relacionadas con su industria antes de sus violaciones de datos de alto perfil. Las auditorías de seguridad son necesarias para mantener la responsabilidad, pero son parte de un sistema más amplio. Es mejor abordar la ciberseguridad como un proceso constante, en lugar de un destino al que puede llegar.

¿Con qué frecuencia se debe realizar una auditoría de seguridad?

Se recomienda hacerlo al menos 2 veces al año, pero también dependerá del tamaño de la organization y del tipo de datos que esté tratando.

Ir más allá de la auditoría anual

Crea un mapa de toda tu red

El primer paso para nivelar sus medidas de seguridad es comenzar con su propia red. En lugar de comenzar con los requisitos de la auditoría, debe realizar un mapeo completo de todo lo conectado a su red.

Una auditoría proporcionará una lista de verificación detallada de los elementos a responder. ¿Están actualizados los cortafuegos? ¿Cuáles son tus amenazas? Esta lista de verificación será útil. Sin embargo, no le dará una imagen completa de su red o la capacidad de crear segmentación en su red.

Este mapa incluiría:

  1. Enrutadores, conmutadores, cortafuegos, WAF
  2. Impresoras y dispositivos conectados
  3. Internet de las cosas (televisores inteligentes, termostatos, cámaras, etc.)
  4. Dispositivos móviles
  5. Cloud / Saas: sus contraseñas y suscripciones de software

Desarrollar un mapa completo de su red es el comienzo de una seguridad de red mejorada. Ver la imagen completa de su red le permite aplicar la segmentación. Dado que no puede concentrarse en todas las cosas a la vez, la creación de segmentación le permite mantener las partes vulnerables de la red separadas de sus datos más cruciales.

También puede parchear y evaluar sistemáticamente áreas dentro de la red, pasando de un segmento al siguiente. Esto le permite superar la abrumadora seguridad cibernética y comerse al elefante un bocado a la vez.

Sepa dónde podría ser débil

After you’ve mapped the network, the next thing you’ll need to do is prioritize your effort. According to a 2017 Verizon report, 80% of hacks are successful due to a lack of patching.

Deberá elaborar un plan para evaluar y corregir las vulnerabilidades. Esta es otra razón por la que la segmentación en su red es importante. Si tiene sistemas heredados, es posible que no pueda parchearlos. Sin embargo, puede mantenerlos separados de la información confidencial en su red.

A medida que implementa un escáner de vulnerabilidades, puede mantenerse actualizado sobre dónde se necesitan los parches y priorizar los segmentos de su red que son más importantes.

Cree un programa de concienciación del usuario

La única amenaza más apremiante que parchear las vulnerabilidades es su gente.

El elemento humano sigue impulsando las infracciones. Ya sea por el uso de credenciales robadas, phishing o simplemente un error, las personas siguen desempeñando un papel importante tanto en los incidentes como en las infracciones.

  • https://www.verizon.com/business/resources/reports/dbir/2022/summary-of-findings/

According to the same Verizon report, 80% of hacking-related breaches employ reused, stolen, or weak passwords. There’s been an almost 30% increase in stolen credentials since 2017, cementing it as one of the most tried-and-true methods to gain access to an organization for the last four years.

Los piratas informáticos saben que los equipos están invirtiendo en ciberseguridad. Su mejor oportunidad de ingresar a la red es obtener las credenciales de alguien que tenga permiso para acceder a la red. Por lo tanto, no importa qué tan bien haya protegido su red, si se roban las credenciales de un empleado, puede estar en riesgo.

Su conocimiento del usuario no se reflejará en una auditoría anual, pero podría poner en riesgo sus datos. Para asegurarse de que todo su equipo esté siguiendo las mejores prácticas, hay algunos consejos que puede emplear.

Send out a monthly security newsletter: Speak openly about the threats that exist and take the opportunity to teach one component at a time

Educate users on how to protect their personal data: As you educate your team, connect these cybersecurity issues to the real threat that exists in their personal lives. As they are educated on best practices to protect themselves and their families, they will apply better habits at work.

Perform phishing campaigns: Human curiosity leads people to click on links, which lead to problems. Some companies have their own fake phishing campaigns to test and train their employees. The goal is to create a little bit of healthy paranoia so users will hesitate before clicking on any link.

Invest in a password vault: Weak and stolen passwords are a critical component of cybersecurity. Using a password vault allows your team to have strong passwords without the constant frustration of forgetting them.

Establezca un proceso continuo para proteger su negocio

Las auditorías de seguridad anuales son útiles para que la empresa evalúe su ciberseguridad y garantice un nivel básico de protección. Sin embargo, los departamentos de TI no deben caer en la trampa de que pasar la auditoría significa que todo estará seguro.

En el cambiante mundo de la ciberseguridad, las amenazas están en todas partes. El mejor enfoque es construir un proceso continuo de evaluación y mejora.

"¡Gran empresa, grandes productos, gran liderazgo, gran gente, gran cultura!"
"Amo a mi equipo ya mis compañeros. Somos una familia y nos respetamos".
"NetDocuments fomenta un buen equilibrio entre el trabajo y la familia".
"Me siento respetado y valorado por el liderazgo y mi equipo".
"Trabajamos juntos y nos apoyamos / animamos mutuamente para hacer nuestro mejor trabajo todos los días".
"De principio a fin, mis líderes están dispuestos a guiarme y dejarme probar cosas nuevas. Esto mantiene el trabajo fresco, emocionante y divertido para que no me agote ni me aburra".
"Tengo una dirección clara en mis tareas y prioridades laborales. También me siento animado a poner a mi familia en primer lugar y mantener un equilibrio saludable entre el trabajo y la vida".
"Trabajo con personas muy motivadas que son inteligentes y me permiten aprender de ellas".
"NetDocuments se compromete a superar las expectativas de los clientes mediante la creación de productos líderes alojados en entornos sólidos como una roca".
"Estoy capacitado para probar cosas nuevas y pensar en procesos y campañas de manera estratégica. Puedo apoyarme en mi jefe, pero no estoy microgestionado, lo cual se agradece".
Usted también puede estar interesado en…
Un icono de flecha derecha blanca.
Un icono de flecha derecha blanca.
Un icono de flecha derecha blanca.

Tabla de contenido