10 áreas para construir un entorno de seguridad TI

Todos los proveedores son conscientes de la importancia que tiene la seguridad TI. Ya sea por aprendizaje por necesidad o directamente por concienciación, lo cierto es que la protección de sistemas, infraestructura, redes y equipos es cada día más exigida por las empresas. Una área que necesita mucho más que un proveedor especializado, necesita una estrategia integral.

Para construir esa planificación de seguridad TI no basta con tener claro que debemos proteger infraestructura o equipos. Si bien es vital este parámetro solo será uno al que mirar entre un listado de áreas foco. Nos apoyamos en las ideas de Tony Degonia, de AlienVault, de AT&T Cibersecurity para buscar todos los nichos en los que hay que mirar:

Políticas y procedimientos

Empezamos por el nivel superior. Las soluciones de seguridad en cada una de las áreas pueden ser muy eficientes pero sin una planificación general no podremos hacer nada. Plantearnos cómo son los procesos de la empresa, cómo queremos que funcione y qué podemos hacer para mejorarlos y protegerlos es el primer paso.

Trazar una estrategia operativa es primordial para que posteriormente las piezas del puzzle funcionen. Pensar en cómo van a ejecutarse, qué hacer en caso de amenaza o cómo responder frente a incidentes es la única forma de estar preparados frente a lo que puede venir.

Puerta de seguridad

La protección Gateway (o puerta de seguridad) es la primera barrera frente a los cibercriminales. De ahí que sean esenciales en cualquier empresa.

En este entorno existen numerosas opciones en forma de firewall desde los más básicos hasta los más completos que están unificados con otras soluciones o incorporan tecnología de última generación. La elección de uno u otro dependerá de muchos factores, entre ellos, el presupuesto o las necesidades.

Seguridad EndPoint

Definido por algunos fabricantes como el nuevo perímetro, las soluciones EndPoint han resurgido con fuerza para convertirse en un aliado más al que prestar toda la atención. Ya no solo son aquellos antivirus que muchos han asesinado sino opciones completas de detección y respuesta que van más allá como los EDR.

Autentificación

Tener claro quién puede entrar en qué información de la compañía también es una forma de protegerse. Las soluciones de autentificación y gestión de credenciales se vuelven imprescindible en grandes corporaciones pero son recomendables en aquellas medianas o pequeñas que administran información muy sensible a la que no debe acceder cualquiera.

En este sentido, podemos ir desde soluciones más clásicas como la doble autentificación u otras que echan mano de la biometría para controlar los accesos.

Control y gestión remota

Con el auge del teletrabajo o de la movilidad empresarial, las herramientas de acceso remoto o las redes VPN son cada vez más habituales en las compañías. Áreas donde es necesario tener un control que impida que nadie se cuele por esas vías.

Aquí es necesario apostar por soluciones de protección y gestión móvil (MDM) así como fijar parámetros de conexión que no dejen brechas abiertas para los malos.

Seguridad de red inalámbrica

Conectarse a través de la WiFi de la compañía es cada día más habitual. La mejora de estas redes ha provocado que se conviertan en un estándar en las comunicaciones. Una área que ha ido madurando en los últimos años tanto en protección como en ataques.

Asegurar estas redes cuando sean de la propiedad de nuestro cliente es una obligación. No hacerlo nos puede abrir un nuevo frente por el que los malos puedan acceder a gran parte de la información sensible de una empresa.

Recuperación de desastres y backup

Dos nichos vitales a la hora de enfrentarse a una ataque que llegue a su destino. Porque aunque la seguridad puede aportar mucha confianza y tranquilidad en las organizaciones, nunca es efectiva 100%.

Así, las soluciones de recuperación de desastres y backup deben ser un respaldo ante cualquier adversidad, siempre y cuando estén bien ejecutadas.

Visibilidad

En todo este entramado de soluciones es fácil que las empresas se pierdan. Sin embargo, las herramientas de visibilidad aportan esa perspectiva completa desde la que podemos saber quién está ejecutando qué, cómo se está accediendo a determinado archivo o quién se descargó ese otro.

Estas herramientas, combinadas con las anteriormente explicadas, suponen una cobertura integral. No obstante, debemos calibrar entre funcionalidades y coste para seleccionar la opción adecuada para nuestros clientes.

Formación

Tan importante como el resto de puntos. De poco nos sirve implementar la mejor estrategia de seguridad TI, si las compañías no saben cómo usar las herramientas o se encuentran con obstáculos para realizar su trabajo. Es ahí donde interviene la formación técnica para que todo pueda desarrollarse sin problemas.

Y es que la seguridad TI no puede ir en contra de la productividad. Su objetivo es securizar pero siempre teniendo en cuenta el negocio y las necesidades. Encontrar ese equilibrio nos hará toparnos con la llave del éxito.

Imagen | Jason Leung

Artículo AnteriorSiguiente Artículo
Coordinadora editorial de MuyCanal. Danzando día a día entre partners, mayoristas y fabricantes para profundizar en el canal de distribución tecnológico.