3 estrategias de seguridad para limitar las amenazas internas

Josep Verdura - Analista de Seguridad de Vintegris opina sobre la seguridad en Internet

Josep Verdura – Analista de Seguridad de Vintegris

Nadie quiere que su compañía quede expuesta a una brecha de información importante.

Nadie quiere que su empresa aparezca en los titulares por tener sus datos comprometidos o robados.

La mitigación de amenazas internas es fundamental para mantener a su organización fuera de los titulares de noticias sobre malas prácticas de seguridad de información.

Con ello en mente, les ofrecemos 3 estrategias clave para limitar amenazas internas en su organización.

  • Comprender lo que está haciendo ya en términos de mitigación de amenazas internas.

En este entorno rápidamente cambiante, muchos profesionales de seguridad de TI no saben exactamente qué están haciendo actualmente sus organizaciones para combatir una crisis potencial en caso de incumplimiento.

Sin saber dónde se encuentran los agujeros de seguridad, no hay manera de conectar la amenaza interna. Los profesionales de la seguridad de TI deben sentarse con sus equipos para discutir los términos de las defensas tecnológicas que pueden detener una intrusión privilegiada por descuido o de forma maliciosa.

  1. Considere un plan de respuesta de su organización.

Al igual que con la ejecución de un simulacro de incendio, lo que ayuda a mitigar la incidencia o impacto de las amenazas internas potenciales tiene mucho que ver con la preparación de la compañía para hacer frente a estos problemas.

El equipo de seguridad debe tener su propio plan de respuesta en caso de incumplimiento de información privilegiada, que abarca una gran cantidad de escenarios comunes, ya sea un ataque malicioso perpetrado por un experto de alto nivel ejecutivo, o una respuesta a un phishing que vulnera la seguridad de un trabajador de bajo nivel con poco acceso a los activos de información críticos.

El plan debe tener en cuenta las funciones del equipo de seguridad de TI y determinar su capacidad para reaccionar de forma rápida y efectiva para erradicar esta amenaza.

  • Administre el flujo de datos – especialmente el acceso a los activos más valiosos.

El monitoreo y registro de las actividades del usuario, incluyendo los datos que se mueven por la red, deben ser profundamente analizados. Esto es fundamental para la detección temprana de amenazas internas.

Los departamentos de seguridad de TI deben coordinarse con las gerencias de los departamentos comerciales y de recursos humanos para establecer y mantener las políticas en materia de control de acceso adecuado, para que los empleados sólo puedan acceder a la información que necesitan para hacer su trabajo.

Josep Verdura – Analista de Seguridad de Vintegris