9 Claves para Gestionar la Ciberseguridad de su Organización

ciberseguridad
Posted on: diciembre 17, 2017 Posted by: 5vAitGrp Comments: 0

9 Claves para Gestionar la Ciberseguridad de su Organización

La gestión de la Ciberseguridad en la organización implica la toma de acciones técnicas y administrativas orientadas a mitigación de riesgo, es importantes que estos esfuerzos estén bien dirigidos y enfocados para lograr el mayor impacto posible en la organización. Esperamos que las áreas recomendadas en este post aporten una visión que ayude a gestionar de una mejor manera este complejo problema.

1.Seguridad en las redes de comunicación

Defienda la organización de ataques externos, defendiendo el perímetro de la red, controle el acceso a la red y controle el contenido malicioso.

2.Educación y concienciación de usuarios

Elabore políticas de seguridad orientadas al uso aceptable de los recursos TI, establezca planes de formación anuales y establezca capacitaciones medibles que generen conciencia al usuario final.

3.Prevención de malware

Implementar soluciones antimalware en toda la organización y en todos los ambientes TI.

4.Control de dispositivos removibles

Establecer políticas de uso de dispositivos removibles, escanear todos los medios antes de ser usados en los recursos de TI de la organización.

5.Configuraciones seguras

Aplicar parches de seguridad, garantice la configuración segura de todos los componentes TI, cree un inventario de TI priorizando aquellos de mayor riesgo y defina unas líneas base para todos estos recursos.

6.Administración usuarios privilegiados

Establecer procesos de gestión efectivos de cuentas privilegiadas (sysadmin, sysdba, admin, administrator, root, etc.), limitar el numero de cuentas privilegiadas, controle los privilegios y las actividades de los usuarios privilegiados. Controle el acceso los registros de actividad y auditoria, evalué el despliegue de una solución PAM (privileges access manager)

7.Administración de incidentes de seguridad

Establezca una adecuada atención de incidentes de seguridad y planes de recuperación de desastres. Probar los planes por lo menos 2 veces al año, proporcione formación especializada a su equipo de respuesta de incidente CIRST. Reporte los incidentes a las fuerzas del orden.

8.Monitoreo

Diseñar una estrategia de monitoreo soportado por políticas y procedimientos. Monitorear continuamente todos los sistemas y las redes. Apoyarse en herramientas para el análisis de registros en búsqueda de actividades inusuales que puedan indicar un ataque.

9.Movilidad – trabajo remoto

Desarrollar una política para el trabajo remoto y capacitar a todo el personal para que se adhiera a ella. Construir y aplicar una línea base a todos los dispositivos que hacen parte del proceso. Proteger los datos tanto en transito como en reposo.

Comparte éste artículo!

5vAitGrp