Saltar al contenido

10 consejos para agencias de seguridad cibernética

Seguridad-cibernética-10-consejos-para-agencias-que-buscan-abordar-las-amenazas-informaticas

La seguridad cibernética es lo más importante en el gobierno federal. Pero la realidad es que los procesos presupuestarios federales y las limitaciones se han encasillado en muchas agencias federales. Lo que limita su capacidad de protección contra las últimas amenazas. Y cuando los presupuestos ajustados limitan la contratación, los equipos atados no pueden seguir el ritmo de los ataques nuevos y cada vez más complicados.

Seguridad-cibernética-10-consejos-para-agencias-que-buscan-abordar-las-amenazas-informaticas

Los cambios en la seguridad cibernética continúan acelerándose, incluidas tecnologías nuevas y complejas para incorporar y nuevas amenazas contra las que proteger.

Históricamente, la TI federal ha centrado sus inversiones en soluciones de punto final que protegen la infraestructura de red, que incluye soluciones de pasarela de correo electrónico relativamente simples para antivirus y correo no deseado.

Sin embargo, estas soluciones solo abordan el 10 por ciento del problema. Los estudios constatan que aproximadamente el 90 por ciento de los ataques avanzados comienzan con nuevas formas de amenazas de correo electrónico dirigidas a personas, no a redes. Estos ataques incluyen compromiso de correo electrónico comercial (BEC), phishing y ransomware, y representan un grave riesgo de pérdida financiera y pérdida de propiedad intelectual.

La seguridad cibernética presenta nuevos desafíos en defensa digital

Más allá de estas amenazas de correo electrónico, los atacantes también apuntan a redes sociales y dispositivos móviles. PorResultado de imagen para defensa digital ejemplo, engañar a un empleado real en una plataforma de redes sociales puede ser una vía para obtener datos confidenciales. Y muchas aplicaciones maliciosas también contienen malware diseñado para acceder a estos datos o robar información de inicio de sesión.

Dados todos estos nuevos vectores de amenazas, las agencias federales deben aumentar sus estrategias de defensa cibernética. Los siguientes 10 consejos están diseñados para ayudar a los equipos de TI federales a priorizar mejor las amenazas cibernéticas, cambiar su enfoque al gasto y mejorar la ciberdefensa y seguridad cibernética.

1 Conozca el paisaje actual.

Hable con sus compañeros, lea publicaciones federales y asista a seminarios y seminarios web para aprender a resolver desafíos y adelantarse a las amenazas urgentes.

2 Toma un enfoque TCO.

 Evite simplemente mirar el costo de adquisición de una solución de ciberseguridad. Los problemas de reparación probablemente costarán más que la herramienta automatizada en cuestión. Además, considere el costo de oportunidad perdido.

Por ejemplo, una solución automatizada que pone en cuarentena una intrusión permite a los equipos concentrarse en proyectos más estratégicos. Los proveedores de servicios de Cyber ​​y los socios de integración pueden proporcionar un contexto más amplio para calcular el costo total de propiedad de soluciones específicas.

3 Evalúa tu perfil de amenaza específico.

 Un componente del Departamento de Defensa puede enfrentar amenazas muy diferentes a las de una agencia civil. Algunas preguntas para hacer: ¿Tenemos visibilidad de dónde proviene el correo electrónico? ¿Se usan dispositivos BYOD? ¿Cuál es el papel de las redes sociales en el departamento y existen políticas para su uso?

La clave para comprender completamente su perfil de amenaza es contar con herramientas de informes que revelen de dónde provienen los posibles ataques y sus vulnerabilidades. Si estas herramientas no están disponibles. Considere asociarse con un proveedor de servicios y aumentar su seguridad cibernética.

4 Pregunte a los vendedores por pruebas de concepto.

Esta es una excelente manera de obtener información sobre las amenazas y vulnerabilidades existentes y determinar los costos específicos para mejorar su perfil de ciberseguridad y/o seguridad cibernética.

Tenga cuidado con cualquier proveedor que se aleje de un POC. Esta es una señal de advertencia de que la eficacia de las soluciones de ese proveedor es escasa o inexistente en comparación.

5 Retirar soluciones antiguas.

A medida que los ciclos de contrato finalizan, retire las viejas soluciones para las nuevas. En los últimos años, las soluciones de seguridad cibernética de próxima generación han surgido ofreciendo una protección significativamente mejor que sus predecesoras. Y estas soluciones no necesariamente provienen de los mismos proveedores que eran los líderes en ese momento.

6 Tome un enfoque de seguridad en capas.

Para priorizar el gasto, concéntrese en el individuo, los dispositivos utilizados y los datos creados a través de múltiples medios: correo electrónico, dispositivos móviles, aplicaciones SaaS y canales sociales.

7 Identifica las amenazas de mayor prioridad.

Explore sus vulnerabilidades específicas y los enlaces más débiles. Los fondos tienden a materializarse inmediatamente después de una violación pública. Pero también pueden materializarse si se cree que una vulnerabilidad es lo suficientemente grave.

Si bien no es una posición envidiable llamar las brechas existentes en la ciberprotección. La alternativa, un posible ataque exitoso, puede tener un efecto mucho más devastador y duradero.

8 Aplicar incrementos de presupuesto incrementales.

Asegúrese de que cualquier aumento incremental del presupuesto se aplique a las amenazas de mayor prioridad.

9 Considere los beneficios de externalización.

 En lugar de adquirir nuevo hardware, examine los beneficios de externalizar una infraestructura menos crítica. Un número cada vez mayor de agencias está aprovechando iniciativas basadas en la nube como Office 365. Asi como de ir avanzando hacia la adquisición de soluciones cibernéticas habilitadas para la nube.

10 Encuentra el proveedor adecuado.

Es críticamente importante elegir un proveedor que tenga la visión correcta, la estructura organizacional, la infraestructura y la escalabilidad para mantenerse un paso por delante del panorama de amenazas en constante cambio. La comunidad de proveedores cambia, se expande y se consolida a la vez. Por lo que debe investigar las ofertas de todos los principales proveedores. Esto es para ver qué empresas continúan evolucionando y superando el panorama emergente de amenazas.

En ciberseguridad o seguridad cibernética, la complacencia es esencialmente sinónima de invitar a los atacantes. Afortunadamente, incluso frente a presupuestos ajustados, las agencias pueden aumentar su conocimiento y su perfil de defensa cibernética accediendo a los recursos disponibles y trabajando con socios y proveedores que están en la primera línea de defensa.

Fuente: fcw.com

Encuentra otros datos de interes para leer como: