Close-up image of a hand typing on a laptop with folder icons hovering above.

Las 3 áreas en las que debería invertir para la seguridad cibernética

Por:
El equipo de NetDocuments
septiembre 12, 2019

La información es el oxígeno del mundo empresarial actual. Las personas están más conectadas que nunca y la comunicación instantánea es una expectativa.

Debido a la conexión y el flujo de información, la ciberseguridad se está volviendo cada vez más crítica para las empresas. Sin embargo, por mucho que pueda priorizar la seguridad, las personas también quieren que la información fluya libremente sin restricciones de tiempo o esfuerzo.

Hoy en día, las empresas deben tener redes que sean simultáneamente seguras y porosas para involucrar a los socios comerciales e integrar los servicios en las organizaciones de los clientes.

En este artículo, encontrará una hoja de ruta para preparar su empresa para el éxito en ciberseguridad. El tema es tan amplio que es fácil sumergirse en detalles. En verdad, el proceso se puede simplificar centrándose en tres pilares clave para el éxito.

Paso 1: tenga un plan de ciberseguridad

El paso más importante en ciberseguridad es convertirla en una prioridad. Con demasiada frecuencia, la seguridad puede ser un movimiento defensivo que reacciona ante una amenaza, en lugar de una decisión proactiva.

Si está almacenando datos, debe tener un plan al principio para crear salvaguardas y mejores prácticas para el flujo de información.

Su plan debe comenzar por comprender dónde están las verdaderas amenazas. Una encuesta realizada por ALM determinó que las tres principales amenazas para la ciberseguridad son:

  1. Hackear
  2. Error del empleado
  3. Error de terceros

Estas tres amenazas principales representaron aproximadamente el 80% del total de amenazas, lo que significa que cuando comience a planificar su proceso de ciberseguridad, debe mirar a las personas. Las personas son la debilidad en los sistemas de seguridad, por lo que cualquier plan exitoso comenzará con controles sobre quién tiene acceso a la información y la capacidad de administrar el comportamiento.

Paso 2: implementar controles proactivos

Con las personas como la mayor amenaza, el siguiente paso en la implementación de la ciberseguridad es establecer controles. Tener auditorías de seguridad y anuales no es suficiente para garantizar que se mantenga a la vanguardia de posibles infracciones. Por ejemplo, Home Depot, Equifax y Target pasaron sus auditorías anuales, pero aún tenían infracciones importantes.

El punto clave: adopte un enfoque proactivo de su seguridad, haciendo un esfuerzo distinto para evitar una 'mentalidad de casilla de verificación', que puede conducir a amenazas pasadas por alto.

Tenga una vista completa de su red: Conocer el diseño de dónde fluye la información es el primer paso. Tiene enrutadores, conmutadores, cortafuegos y dispositivos móviles como televisores y teléfonos inteligentes. La protección de su red comienza por comprender su red y dónde fluye la información.

Evaluar y parchear vulnerabilidades: Aproximadamente el 80% de la piratería se debe a que no se ha parcheado algo. Es posible que tenga sistemas heredados que sean difíciles de parchear. En ese caso, una buena idea es implementar un análisis de vulnerabilidades. Estos le darán una vista de alto nivel de algunas de las áreas potenciales que necesita abordar.

Cree un programa de concienciación del usuario: Un 2017 informe de Verizon encontró que el 81% de las infracciones relacionadas con la piratería se debieron a contraseñas robadas y reutilizadas. Una buena práctica es utilizar una bóveda de contraseñas para crear mejores contraseñas, sin olvidarlas.

Su gente es su mayor riesgo, por lo que es importante educarlos y crear aceptación para las mejores prácticas.

Cifrado multinivel: El cifrado es esencial para proteger y controlar el acceso a los datos. Además, sus controles deben agregar capas al cifrado. Cuantas más claves tenga, más segura estará su información. Asegúrese de que nunca haya un solo punto de acceso para los datos que desea proteger. En ese sentido, debe tener varios niveles de autenticación para asegurarse de que las personas equivocadas no accedan a sus claves.

Paso 3: definir estándares para socios

Para minimizar completamente las amenazas, deberá tener estándares establecidos para cualquier tercero que también tenga acceso a su información. Esto significa proporcionar una evaluación para cualquier persona o aplicación externa.

La mejor forma de hacerlo es mediante controles estandarizados. Esto es útil no solo para mantener el flujo de información bajo control, sino que también mantiene sus propios sistemas bajo un escrutinio adecuado.

Existen estándares industriales de amplia aplicación, proporcionados por ISO, que se pueden utilizar para evaluar a los socios. Estos estándares dan un nivel general de confianza, sabiendo que una empresa ha sido certificada a través de un estándar.

El gobierno de EE. UU. Proporciona otros ejemplos de certificaciones, como la auditoría de FedRamp. La realidad de seguridad de datos es que implementar las mejores prácticas internas no es suficiente. Si tiene una empresa asociada que ahora tiene algunos de los datos de sus clientes, es su responsabilidad asegurarse de que el socio cuente con las protecciones adecuadas.

Próximos pasos

La ciberseguridad es un problema amplio que no se resuelve de la noche a la mañana. Su objetivo debe ser, en primer lugar, evaluar su red. ¿Dónde fluye la información y dónde están los puntos de acceso? Conocer la red debería darle una visión del flujo de información y una idea de dónde pueden estar las vulnerabilidades.

Una vez que tenga esa vista, puede comenzar a implementar los controles y las mejores prácticas para mantener el flujo de datos sin comprometer la seguridad.

Para profundizar, consulte este seminario web completo sobre seguridad en nuestro mundo conectado aquí.

Check out some employee quotes below!

"Great company, great products, great leadership, great people, great culture!"
"I love my team and peers. We are family, and we respect each other."
"NetDocuments encourages a good work/family balance."
"I feel respected and valued by leadership and my team."
"We work together and support/encourage each other to do our best work every day."
"From start to finish, my leaders are willing to guide me and let me try new things. This keeps work fresh, exciting, and fun so I don't burn out or get bored."
"I have clear direction in my work tasks and priorities. I also feel encouraged to put my family first and maintain a healthy work life balance."
"I work with highly motivated individuals who are smart and allow me to learn from them!"
"NetDocuments is committed to exceeding customer expectations by building leading products hosted in rock-solid environments."
"I'm empowered to try new things and think through processes and campaigns strategically. I can lean on my boss for support, but I'm not micromanaged, which is appreciated."