¿Está su empresa preparada para sobrevivir un ciberataque?

Los publireportajes que se dejan en el tintero el eslabón más débil de la cadena en ciberseguridad

Un artículo con el mismo título que este en larepublica.net (soluciones para profesionales) tiene un contenido que cualquiera que esté en el mundo TIC reconocerá rápidamente:

¿Cómo reaccionar?
El rol que juegan los departamentos de TI y los líderes en ciberseguridad nunca había sido tan importante, convirtiéndose en la primera línea de defensa y ataque de la organización.

Reza una de sus afirmaciones

Sistemas de protección activos
Las empresas de la región se han preparado para hacerle frente a estas amenazas y cada día son más conscientes de la importancia de invertir en temas de Ciberseguridad. Sin embargo, continúan existiendo brechas importantes.

Asevera otro de sus párrafos

Y termina relatando una lista de
ACCIONES CLAVE PARA MITIGAR Y ENFRENTAR RETOS que ellos consideran y de la cual podemos estar de acuerdo. Estas son:

Dispositivo remoto

  • Antivirus y Web Filter
  • Parches
  • Cifrado de Disco
  • Productividad
  • Shadow IT (SaaS / BYOD)

Identidad del Usuario

  • Roles y Accesos
  • Doble Factor Autenticación
  • Autorización Cruzada
  • Grabación Usuarios Privilegiados
  • Control de Cambios

Red y perímetro

  • Firewall: Web / Vpn / Accesos
  • DDoS: Cloud / Perímetro
  • Control Acceso Red
  • Protector Contra Intrusos
  • Ethical Hacking Servidores

Cloud

  • IaaS: Física, Red y Virtualización
  • PaaS: +Host y Middleware
  • SaaS: +Aplicación y Datos

¿pero es que no nos acordamos del usuario?

El usuario o insider es el punto por donde entra el 95% del malware hacia la empresa y por donde se generan los problemas más habituales.

La protección del perímetro, de los entornos, del endpoint o puesto de trabajo es relativa si no se complementa de una manera adecuada con una protección preventiva por parte del usuario que en sí, es un vector de entrada muy vulnerable.

En el punto de vista de Ciberdef, el sistema CaaS no es excluyente a los sitemas de seguridad, pero sí complementario y contribuye a tener un círculo cerrado en la protección de los activos, concienciando al usuario a través de un entrenamiento contínuo