Red de conocimiento informático - Aprendizaje de código fuente - Seguridad de los datos frente a seguridad de la red: ¿a cuál se debe dar prioridad?

Seguridad de los datos frente a seguridad de la red: ¿a cuál se debe dar prioridad?

Debido al impacto de la nueva epidemia de la corona, cada vez más empresas permiten que los empleados trabajen desde casa durante un período prolongado de tiempo y necesitan actualizar la seguridad de su red. Lo más probable es que hayan asignado algo de presupuesto y recursos de TI para realizar los cambios necesarios. Sin embargo, los presupuestos de TI son limitados. Dada la devastación económica de la pandemia, las empresas deben decidir estratégicamente dónde invertir de manera más efectiva sus presupuestos de ciberseguridad.

Existen muchos enfoques diferentes en materia de ciberseguridad y es posible que los datos de su empresa previamente protegidos ya no funcionen en modo de trabajo remoto. A continuación, le mostramos cómo comprender cómo el trabajo desde casa afecta la seguridad de los datos, junto con algunos pasos para asegurarse de priorizar las cosas correctas.

Tipos de Ciberseguridad

La ciberseguridad se puede dividir en categorías según lo que quieras proteger. Las prácticas de seguridad de red generalmente se dividen en las siguientes cinco áreas:

Seguridad de red o perímetro: proteger el tráfico de su red controlando las conexiones entrantes y salientes. Esto evita que los piratas informáticos y el malware entren y se propaguen por su red.

Prevención de fuga de datos (DLP): Proteja sus datos aplicando estrictos protocolos y medidas de seguridad para la ubicación, clasificación y seguimiento de los datos (tanto almacenados como utilizados).

Seguridad en la nube: Protección de los datos utilizados en servicios y aplicaciones basados ​​en la nube.

Seguridad del dispositivo: Protege los dispositivos locales como ordenadores y servidores.

Seguridad de aplicaciones: Proteja sus aplicaciones de ataques con pruebas, políticas de bloqueo de aplicaciones y más.

Hay muchas subcategorías dentro de estas distinciones amplias de ciberseguridad, pero los profesionales de TI tienden a especializarse en estas áreas.

Todos estos tipos de ciberseguridad son importantes. Cuando las oficinas vuelven a la normalidad, la mayoría de los profesionales de TI tienden a priorizar la seguridad de la red, los dispositivos, las aplicaciones y el intercambio de datos están todos conectados a través de la misma red, por lo que tiene sentido proteger el perímetro. Sin embargo, a medida que más y más personas empiezan a trabajar de forma remota, los enfoques tradicionales de ciberseguridad tienen poco sentido. A medida que nuestras necesidades de trabajo en línea cambian rápidamente, la protección de datos y la seguridad en la nube serán aún más importantes. Con una inversión limitada, ¿cómo debería priorizar su ciberseguridad?

Un nuevo enfoque de la ciberseguridad

Como informó un experto en Forbes: “Para proteger a los clientes, los empleados y la reputación y, al mismo tiempo, garantizar el cumplimiento de leyes y regulaciones en constante cambio, las empresas deben cambiar sus estrategias de seguridad desde un enfoque obsoleto que se basaba principalmente en la "protección periférica" ​​a un nuevo enfoque basado en el "acceso seguro a los datos"

A medida que nuestro comportamiento en línea cambia, también lo hacen las amenazas, los servicios en la nube se están convirtiendo en una nueva opción. El objetivo de los piratas informáticos McAfee descubrió que los ataques remotos a servicios en la nube y herramientas de colaboración como Slack aumentaron un 630 % en los primeros cuatro meses de 2020. Los empleados utilizan sus propios dispositivos y redes, por lo que trasladar la seguridad de su red a la seguridad en la nube es el primero. paso para proteger sus datos más allá del firewall de la oficina.

La prevención de fuga de datos (DLP) es otra área crítica para los profesionales de TI. La creación de una estrategia para evitar el acceso y el uso no autorizados de los datos debe ser una prioridad. áreas clave a considerar aquí:

Descubrimiento de datos: identificación de PII y otros datos confidenciales a medida que se recopilan y utilizan en toda la organización.

Transformación de datos: medidas para proteger los datos mediante enmascaramiento. o anonimizar la PII para que solo aquellos en la empresa que necesitan acceso a los datos la tengan.

Acceso a los datos: control granular para garantizar que las personas adecuadas puedan acceder a datos o formatos de datos específicos, basados ​​en roles y atributos.

A corto plazo, los profesionales de TI deberán fortalecer la seguridad de la nube y de los datos para adaptarse a los empleados remotos.

Pasos para mejorar la seguridad de los datos

Una de las formas más sencillas de mejorar la seguridad de los datos es educar a sus empleados, lo que lleva tiempo pero requiere poca inversión financiera.

Enseñe a su equipo cómo mejorar sus prácticas de seguridad en el hogar. Las políticas de correo electrónico flexibles contribuyen en gran medida. del robo de datos Los malos hábitos de contraseña para cuentas de correo electrónico, como usar “contraseña1234” u otras contraseñas fáciles de adivinar, son un error que muchas personas todavía cometen.

La empresa tampoco utiliza la autenticación multifactor al iniciar sesión en las cuentas. La falta de formación de los empleados y de políticas de seguridad claras son otros factores que conducen al robo de datos por correo electrónico.

A continuación, aborde los cambios en la ciberseguridad brindando a los empleados las herramientas para proteger sus dispositivos personales. Un estudio de la revista Security encontró que el 56% de los empleados utilizan computadoras personales para trabajar de forma remota en respuesta al coronavirus. Además, casi el 25% de los empleados que trabajan desde casa no saben qué protocolos de seguridad existen en sus dispositivos. Los equipos de TI deben realizar revisiones individuales con cada trabajador remoto para evaluar qué medidas de seguridad existen y proporcionar las herramientas y comentarios necesarios para mejorar la ciberseguridad de la red doméstica y de los dispositivos.