¿Quién entra y qué está saliendo? Las empresas que desean seguir con seguridad construyen un monitoreo de sentido común en sus operaciones de ladrillo y mortero. Ya sea que se trate de un lector de tarjetas de llave en la puerta o una alarma de ladrones activados por la noche, las compañías cuidadosas vigilan las entradas y salidas.
Sus sistemas informáticos merecen el mismo tipo de atención vigilante, por lo que comenzar con Security le aconseja que segmentará su red y monitoree quién está tratando de entrar y salir. Según los casos de FTC, las investigaciones cerradas y las preguntas planteadas por las empresas, aquí hay ejemplos que ilustran los beneficios de segmentar su red y monitorear el tamaño y la frecuencia de las transferencias de datos.
Segmento su red.
La tecnología de red brinda a las empresas la opción de vincular cada computadora, computadora portátil, teléfono inteligente y otros dispositivos en la misma red. Por supuesto, puede haber razones comerciales legítimas por las que necesita algunas de sus transferencias de datos para ser perfectas. Pero, ¿hay información confidencial en su red que merece un tratamiento especial?
Segmentar su red, por ejemplo, tener áreas separadas en su red protegidas por firewalls configurados para rechazar el tráfico innecesario, puede reducir el daño si ocurre una violación. Piense en ello como compartimentos herméticos en un barco. Incluso si una porción sufre daños, el agua no inundará otra parte del barco. Al segmentar su red, es posible que pueda minimizar el daño de una "fuga" aislando a una parte limitada de su sistema.
Ejemplo: Una empresa debe mantener registros que incluyan información confidencial del cliente. Al usar un firewall para separar la parte de su red que contiene datos de su sitio web corporativo de la parte que alberga información confidencial del cliente, la compañía ha segmentado su red de una manera que podría reducir el riesgo de datos confidenciales.
Ejemplo: Una cadena minorista regional permite conexiones de datos sin restricciones en sus tiendas, por ejemplo, que permite una computadora de la tienda en Tampa acceder a la información de los empleados de la tienda Savannah. Los piratas informáticos detectan un lapso de seguridad en una red en la tienda y explotan el aspecto de "sésamo abierto" del sistema de la compañía para obtener acceso a datos confidenciales en la red corporativa. La cadena minorista podría haber reducido el impacto del lapso de seguridad inicial al segmentar la red para que una debilidad en un lugar no ponga en riesgo a toda la red corporativa.
Ejemplo: Una gran firma de consultoría segmenta su red en un lado sensible y no sensible. Sin embargo, las credenciales al lado sensible son accesibles desde el lado no sensible. Por lo tanto, la empresa socavó sus esfuerzos de segmentación al facilitar que los ladrones de datos accedan a la información confidencial.
Monitorear la actividad en su red.
Otro componente clave de la seguridad de la red es monitorear el acceso, las cargas y las descargas y responder rápidamente si algo parece mal. Las empresas no necesitan comenzar desde cero. Hay varias herramientas disponibles para advertirle sobre los intentos de acceder a su red sin autorización y detectar software malicioso que alguien está tratando de instalar en su red. Esas mismas herramientas pueden alertarlo si se transfieren cantidades de datos fuera de su sistema, exfiltrados, de manera sospechosa.
Ejemplo: Una empresa instala un sistema de detección de intrusos para monitorear la entrada en su red, pero no puede monitorear las conexiones salientes. Como resultado, se transfieren grandes cantidades de archivos sensibles a una dirección IP extranjera desconocida. La compañía podría haber detectado la transferencia no autorizada si hubiera configurado su sistema para la exfiltración de grandes cantidades de datos y monitorear rutinariamente cualquier indicador.
Ejemplo: Un empleado actualizado decide robar información confidencial del cliente. La compañía tiene herramientas para detectar cuándo se accede a datos confidenciales fuera de un patrón normal y para alertar al personal de TI cuando se accede o se transfieren grandes cantidades de datos de manera inesperada. Esos pasos facilitan que la compañía atraiga al ladrón de datos en el acto y proteja a los clientes en el proceso.
Ejemplo: Una empresa establece su sistema de detección de intrusos en exfiltraciones de marca de más de 1 GB de datos a direcciones IP extranjeras. El sistema marca cientos de falsos positivos por día. Concluyendo que los falsos positivos son demasiado perjudiciales, la compañía simplemente apaga las alertas. La mejor práctica sería que la compañía realice más pruebas y calibración para abordar el problema de los falsos positivos, en lugar de apagar completamente el sistema.
Ejemplo: Una empresa configura correctamente una herramienta de detección de intrusos para alertar a el personal de IT de los patrones anómalos de actividad en su red. Durante el proceso de configuración, la compañía instruye a la herramienta que envíe alertas a una dirección de correo electrónico de empresa designada. El profesional de TI asignado para monitorear que la dirección se realiza con licencia médica extendida, y la dirección de correo electrónico no se monitorea durante su ausencia. Al no garantizar un monitoreo rápido de las alertas, la compañía ha aumentado el riesgo de que una violación no se detecte durante un largo período de tiempo.
La lección para las empresas es dificultar la vida de los piratas informáticos. Segmenta su red para que un "oops" de datos no necesariamente se convierta en un importante "uh-oh". Use herramientas fácilmente accesibles para monitorear quién ingresa a su sistema y qué se va.
Siguiente en la serie: Asegure el acceso remoto a su red