Saltar al contenido

Cómo construir una estrategia de seguridad informática holística

Tras el reciente ataque de SamSam a cinco de los 13 departamentos del gobierno local de Georgia, nos preguntamos una vez más si hay algo que las empresas y sus clientes puedan hacer para proteger sus redes de las violaciones de seguridad.

Atacar a las organizaciones es parte de una tendencia alarmante del grupo que despliega el SamSam. Están congelando sus sistemas informáticos y exigiendo un rescate relativamente pequeño, sabiendo que la organización prefiere pagar que permanecer fuera de línea durante una semana o pagar para arreglarlo ellos mismos.

Cómo construir una estrategia de seguridad informática holística
Cómo construir una estrategia de seguridad informática holística

Ya hemos discutido por qué las empresas de contabilidad necesitan una estrategia de TI y qué características debe tener esa estrategia de TI. Ahora, queremos destacar una mirada más matizada a los pasos que su empresa necesita dar para construir una estrategia de seguridad de TI holística que limite las vulnerabilidades y refuerce la seguridad de su red.

¿Qué significa tener una estrategia de seguridad holística?

En el pasado, el enfoque más común de la seguridad informática se ha centrado en las capas de defensas perimetrales y en la construcción del mejor «muro» posible. Pero, debido a que estos ataques se han vuelto más sofisticados con el tiempo, ese enfoque ya no es suficiente.

De hecho, en la oleada de ataques de rescate de SamSam, los atacantes primero entran en una red y se posicionan antes de empezar a cifrar las máquinas. Las medidas de seguridad preventivas se centran sólo en la defensa, pero no pueden detectar este tipo de trampa cuidadosamente colocada. Para proteger verdaderamente su consultorio y a sus clientes, necesita un enfoque multifacético y siempre activo de la seguridad de TI que proteja todos los puntos finales, detecte los primeros signos de una infracción y responda inmediatamente.

Este enfoque holístico y global de la seguridad informática permite a los equipos informáticos abordar los riesgos de seguridad con una perspectiva de «asumir la violación». También permite a los equipos detectar y mitigar más rápidamente las amenazas utilizando el aprendizaje automático y el análisis de inteligencia artificial. Esto no sólo aumenta la eficacia de las medidas de seguridad que se aplican, sino que también lo hace al tiempo que reduce la carga de su equipo de TI.

Cómo construir una estrategia de seguridad informática holística

¿Listo para poner a trabajar una estrategia de seguridad informática holística para su empresa de contabilidad? Aquí hay varias piezas importantes que deben ser incluidas:

  • Auditar y evaluar la solución actual s. ¿Ha añadido herramientas de seguridad a su estrategia de TI a medida que su empresa ha crecido? Múltiples tableros e inicios de sesión pueden ralentizar el proceso de detección, así que empiece a planificar para pasar a un ecosistema de productos que se integren entre sí y que proporcionen una visión de las distintas plataformas.
  • Evitar la brecha de contratación de seguridad con la automatización . Pocas empresas de contabilidad pueden permitirse contratar suficientes profesionales de TI para apoyar sus necesidades únicas. Para ayudar a apoyar a los miembros de los equipos sobrecargados, automatizar el mayor número posible de procesos de software, especialmente el monitoreo de bajo nivel y la respuesta a eventos de acuerdo con las políticas existentes.
  • No ignores el impacto de los entornos de BYOD . Los empleados esperan cada vez más el acceso a los datos en movimiento y en cualquier dispositivo. Como resultado, el enfoque de la seguridad, que una vez fue aceptable y dirigido por los dispositivos, debe ser eliminado gradualmente en favor de la seguridad basada en la identidad. Hacer de la autenticación y la gestión de usuarios adecuadas su primera prioridad. La autenticación multifactorial es fundamental.
  • Piensa en la nube como una extensión de tu centro de datos . Ya sea que te decidas por una solución de nube pública, privada o híbrida para tu empresa de contabilidad, no tienes que mover todo de una vez. Adopte un enfoque mesurado para moverse a la nube y mueva las funciones de negocios sólo en la medida en que confíe en la cantidad de control que le da el modelo.

Pensamientos finales

Una estrategia de seguridad informática holística combina las últimas tecnologías con procesos duraderos para gestionar el riesgo y defenderse contra una lista cada vez más amplia de amenazas a la seguridad de la red. Considere la posibilidad de utilizar estos pasos como un plan para discutir y construir su propia estrategia de seguridad informática holística.

Estamos orgullosos de presentar la serie Estrategia Tecnológica en asociación con AbacusNext, quienes comparten nuestro compromiso de ayudar a las empresas a adaptarse al mundo digital de la forma más segura posible. AbacusNext proporciona un conjunto de los mejores servicios a los contadores, incluyendo OfficeTools Practice Management, Results CRM y Abacus Private Cloud.