¿Qué debe esperar en su pila tecnológica de ciberseguridad?

Publicado: 2021-08-19

¿Qué debería estar en su pila de seguridad tecnológica? Esta es la pregunta que las empresas se hacen cada vez con mayor preocupación, ya que el entorno de ciberseguridad sigue siendo un lugar volátil y, a menudo, peligroso para las organizaciones de hoy.

Antes de la pandemia, la seguridad cibernética era un gran problema entre las organizaciones, muchas de las cuales están viendo un aumento en los ataques cada año. Esto ha llevado a un mayor interés e inversión en herramientas y soluciones de seguridad empresarial.

El presupuesto para ciberseguridad ha aumentado un 141 % desde 2010.

Con el inicio de la pandemia de COVID, la ciberseguridad se convirtió en un problema aún mayor para todas las empresas y, en particular, para las PYMES.

Cada año está más claro que tener un enfoque disperso de las soluciones de ciberseguridad no es lo suficientemente bueno para una estrategia moderna.

No basta con tener un antivirus o una VPN de calidad: las empresas deben adoptar una estrategia de varios niveles para protegerse por completo.

Publicación relacionada: ¿Por qué necesita seguridad en capas?

En esta publicación de blog, vamos a echar un vistazo a las soluciones específicas que componen una pila de tecnología de seguridad cibernética de calidad mostrándole lo que en Impact brindamos a nuestros propios clientes cuando nos contratan.

Aprenderá qué áreas componen una pila de seguridad, junto con ejemplos de marcas que desarrollan las soluciones en ella.

Vamos a sumergirnos.

¿Qué debe esperar en su pila tecnológica de ciberseguridad?

¿Por qué es necesaria una pila de seguridad hoy?

Hoy en día se requiere una gama de soluciones para operar una estrategia de ciberseguridad exitosa.

Como señalamos, la cantidad de ataques cibernéticos dirigidos a las empresas en 2021 ha aumentado significativamente incluso en los últimos años, lo que a su vez ha llevado a un fuerte aumento en el gasto en ciberseguridad de las organizaciones de todo el país.

El malware aumentó un 358 % en general y el ransomware aumentó un 435 % en 2021 en comparación con 2019, y los ataques de phishing representaron más del 80 % de los incidentes de seguridad informados.

Debido a la gran cantidad de ataques dirigidos a las empresas que ocurren a diario y los vectores utilizados, ya sea por correo electrónico, basado en la web, basado en dispositivos, es necesario utilizar una variedad de herramientas que puedan cubrir todas las vías de ataque y debilidad potencial.

¿Qué debe esperar en su pila tecnológica de ciberseguridad?

Protegiéndose contra los vectores de ataque

Con mucho, el vector de ataque más importante utilizado por los ciberdelincuentes es la ingeniería social: el 71 % de los profesionales de TI afirma que los empleados de su empresa han sido víctimas de este tipo de ataques.

El costo promedio de los ataques de ingeniería social es de alrededor de $130 000, algo insostenible para muchas PYMES. La prevención de costos como estos mediante la protección y el control de los dispositivos utilizados con frecuencia por los empleados es un método clave para garantizar la seguridad empresarial.

La gran mayoría de las soluciones en una pila de ciberseguridad estarán orientadas a garantizar que se minimicen los riesgos de vectores como la ingeniería social, por ejemplo, a través de la autenticación de múltiples factores y el filtrado de correo electrónico, y que las debilidades comunes dentro de una red (dispositivos) sean monitoreadas para que las amenazas puede contenerse de manera efectiva en caso de que se registre una actividad inusual.

Pila de seguridad tecnológica

Ahora, vamos a echar un vistazo a lo que debe esperar en una pila de seguridad tecnológica.

Examinaremos todos los componentes de una pila de seguridad: cada herramienta y solución, qué hacen, qué protegen y por qué son necesarios para la ciberseguridad.

Este blog también enumerará ejemplos comunes de soluciones en una pila de seguridad típica que se utilizan para proteger una empresa.

Perimetro de seguridad

Las soluciones de seguridad perimetral protegen los datos entre una red interna privada y una red pública externa.

En definitiva, es un escudo protector para su negocio.

Tradicionalmente, la seguridad del perímetro ha sido el principio y el fin de la ciberseguridad en lo que respecta a la protección de las redes. Érase una vez, cuando los dinosaurios vagaban por la tierra en la década de 2000 y principios de 2010, a menudo era suficiente para las empresas usar solo una solución de firewall perimetral.

Ahora, ese no es el caso hoy en día, pero la seguridad perimetral aún juega un papel vital en la protección interna de los datos para las empresas.

Hay varias soluciones que pueden lograr esto. Los más notables son la gestión unificada de amenazas y un firewall de aplicaciones web.

La gestión unificada de amenazas es una solución integral que incluirá mucha tecnología con la que probablemente ya esté familiarizado. antivirus; cortafuegos; detección de intrusos; filtrado de spam; filtrado de contenidos; y en algunos casos, soporte de VPN para comunicaciones encriptadas.

Un UTM es una herramienta excelente para descubrir y anular amenazas potenciales que intentan acceder a su red.

Un firewall de aplicaciones web, o WAF, es similar, pero se enfoca en los datos que viajan entre el usuario final y la aplicación en la nube que está usando. Debido a que muchas empresas hoy en día almacenan, manejan y acceden a datos en la nube, los WAF se han convertido en herramientas importantes para complementar las estrategias de ciberseguridad.

Ejemplos de proveedores para estas soluciones: Cisco Meraki (UTM), Cloudflare (WAF)

Protección de punto final

Así como los WAF son más importantes en 2021 debido al mayor uso de aplicaciones en la nube en las organizaciones, la protección de puntos finales también es importante debido a la prevalencia moderna de Internet de las cosas (IoT), que ha llevado a un aumento sustancial en la cantidad de dispositivos en las empresas. hay que proteger.

Los puntos finales están en todas partes en un entorno empresarial moderno: televisores inteligentes, dispositivos móviles, impresoras, máquinas expendedoras, lo que sea.

En 2015, había 15 mil millones de dispositivos IoT conectados a Internet en todo el mundo. En 2020, esa cifra se duplicó a 30 000 millones; para 2025, será de 75 000 millones.

Para administrar estos puntos finales, las empresas deben utilizar la protección del sistema de nombres de dominio (DNS). El DNS se considera mejor como una especie de "agenda telefónica" para computadoras, que entiende las direcciones IP en lugar del lenguaje humano.

Por supuesto, no todos los "números" o sitios en la guía telefónica son confiables y hay muchos sitios maliciosos por ahí. La protección de DNS detiene el acceso a sitios maliciosos y se puede extender a todos los dispositivos de una red, lo que significa que un empleado que navega en su teléfono usando la red de su empresa no permitirá accidentalmente que un atacante cibernético ingrese a su negocio al visitar un sitio web peligroso.

Cisco ha indicado que más del 90% de los ataques se realizan a través de DNS y solo dos tercios de las organizaciones monitorean sus registros de DNS.

Luego tenemos la detección y respuesta administradas (MDR), que es un servicio de protección de puntos finales que detecta, previene y responde a los ataques en todos los vectores.

A diferencia de buscar las características del malware, que se pueden ocultar o cambiar a algo irreconocible, como lo haría un servicio de protección tradicional, MDR monitorea los procesos de cada punto final, reconoce las desviaciones de la norma y responde.

Finalmente, tenemos la detección de persistencia. "Persistencia" se refiere a un proceso de piratería moderno, mediante el cual los ciberdelincuentes obtienen acceso a sus sistemas y esperan el momento oportuno para atacar permaneciendo en silencio en segundo plano sin ser detectados.

Esta solución utiliza tecnología avanzada para detectar a los malhechores que se ocultan a plena vista mediante la recopilación de información y actividad asociada con mecanismos persistentes que evaden otras tecnologías de ciberseguridad.

Ejemplos de proveedores para estas soluciones: Cisco Umbrella (DNS), SentinelOne (MDR), Huntress (persistencia)

Seguridad de información

La seguridad de la información es esencial para prevenir la fuga de datos y otras formas de pérdida de datos no intencional.

La seguridad de la información tiene que ver con el acceso y la detención de la pérdida inadvertida de datos. La prevención de pérdida de datos (DLP), por ejemplo, se trata de prevenir la fuga de datos, que se refiere a la transferencia no autorizada de datos desde el interior de su organización hacia el exterior.

Publicación relacionada: ¿Qué es la fuga de datos y por qué debería importarle?

DLP tiene como objetivo rectificar este problema al establecer estándares claros para sus datos a través del etiquetado y la categorización. Esto significa determinar dónde se deben almacenar ciertos datos, quién tiene acceso a ellos y dónde se pueden compartir.

Este enfoque es un estándar típico en los programas de seguridad cibernética y evita los problemas importantes que la fuga de datos puede traer a una empresa.

Mientras tanto, la protección de correo electrónico opera bajo la misma premisa; sólo para sus comunicaciones por correo electrónico. Las soluciones de protección de correo electrónico ayudan a prevenir muchos vectores comunes, como intentos de phishing, spam y virus que se comunican a los usuarios finales a través de servidores de correo electrónico.

Ejemplos de proveedores para estas soluciones: Microsoft Azure (DLP), Proofpoint (Email)

Protocolos de autenticación

Las soluciones de autenticación garantizan que las personas que acceden a los datos de su empresa sean quienes dicen ser.

La autenticación es una forma simple e increíblemente efectiva de evitar que usuarios no autorizados accedan a sus datos comerciales y, sin embargo, las empresas no la toman en serio y, a menudo, la pasan por alto en sus políticas de seguridad.

Microsoft estima que el uso de MFA detiene el 99 % de todos los ataques de fuerza bruta automatizados.

La autenticación multifactor (MFA), que requiere el uso de un dispositivo o método secundario para autenticar a un usuario, ha demostrado ser especialmente útil para prevenir infracciones, y las soluciones que se adaptan a esto son capaces de proteger cada aplicación o servicio de software que utiliza; además de cumplir con los estándares de cumplimiento modernos.

Del mismo modo, las soluciones automatizadas de administración de contraseñas significan que puede asegurarse de que sus empleados se mantengan constantemente actualizados con contraseñas seguras.

Esta tecnología puede impulsar la automatización del cambio de contraseña, mantener un registro completo del historial de contraseñas y cifrar toda la información rastreada.

Ejemplos de proveedores para estas soluciones: Duo (MFA), Passportal (gestión de contraseñas)

¿Qué debe esperar en su pila tecnológica de ciberseguridad?

Copia de seguridad y recuperación ante desastres

En caso de desastre de datos, las empresas deben recuperar la información perdida tan pronto como sea posible.

El respaldo y la recuperación ante desastres (BDR) tienen como objetivo garantizar que cualquier información vulnerable en su empresa, ya sean datos almacenados en servidores internos, datos en la nube externa o datos del sitio web, se respalden y se puedan restaurar al instante.

BDR es una forma de prepararse para lo peor, porque las violaciones de datos pueden ser increíblemente costosas para las PYMES.

El tiempo promedio que le toma a una empresa identificar y contener una violación de datos en su sistema es de 279 días, es decir, más de nueve meses.

El problema es que muchas empresas no cuentan con ningún tipo de BDR, lo que lo convierte en una parte importante de cualquier estrategia de ciberseguridad.

Luego tenemos la copia de seguridad de software como servicio, que protege los datos que las personas manejan en sus aplicaciones en la nube, así como la copia de seguridad del sitio web, que restaura todos los datos de su sitio web en caso de una infracción.

Ejemplos de proveedores para estas soluciones: VirtualImage (BDR), Backupify (SaaS), CodeGuard (Web)

Vigilancia

Por último, pero no menos importante, el componente final de una pila de seguridad de tecnología de ciberseguridad es el monitoreo.

Las herramientas de monitoreo brindan una visibilidad total de su red y encuentran vulnerabilidades.

Estas herramientas incluyen análisis de vulnerabilidades, información de seguridad y gestión de eventos (SIEM) y detección y respuesta de red (NDR).

Los escáneres de vulnerabilidad utilizan el aprendizaje automático para evaluar automáticamente los riesgos asociados con funciones y procesos en su red híbrida, ya sea en la nube o internamente.

Cuando se detectan vulnerabilidades, se priorizan en términos de su nivel de amenaza y se reparan para garantizar la seguridad.

SIEM es una solución de supervisión y gestión de eventos que se puede integrar con varios de los principales proveedores de tecnología como Microsoft. Esta solución lo alertará si reconoce, por ejemplo, un inicio de sesión sospechoso o intentos de inicio de sesión fallidos excesivos, además de instancias generales de comportamiento anormal en su red.

El SIEM crea efectivamente una base de datos centralizada de todas y cada una de las amenazas y anormalidades descubiertas por la solución, y las envía a su equipo de TI en tiempo real para su reparación.

La detección y respuesta de red (NDR) es similar, pero está más enfocada en el análisis de tráfico de red (NTA), detectando anomalías y brindando datos más granulares sobre eventos de seguridad que levantan sospechas.

Una solución NDR ayudará a una empresa a aumentar su visibilidad en su perfil de red, ofreciendo un enfoque más amplio para la detección de amenazas que solo SIEM.

Ejemplos de proveedores para estas soluciones: Qualys (exploración de vulnerabilidades), Perch (SIEM y NDR)

Línea de fondo

Esperamos que al leer esta publicación de blog ahora tenga una mejor comprensión de cómo se ve una pila de seguridad de tecnología de ciberseguridad integral para una empresa moderna.

En Impact, siempre recomendamos un enfoque de varias capas para la seguridad empresarial que cubra todas sus bases.

Desafortunadamente, ya no es el caso de que un simple firewall, o cualquier otra solución, sea suficiente para cualquier organización en 2021.

Para protegerse al máximo y evitar filtraciones de datos costosas, considere la posibilidad de que un experto audite la ciberseguridad de su empresa y luego desarrolle una estrategia para abordar sus debilidades con las soluciones que hemos visto hoy.

¡Manténgase ciberseguro!

Suscríbase a nuestro blog para recibir más información sobre la tecnología comercial y mantenerse al día con las noticias y tendencias de marketing, ciberseguridad y otras tecnologías.