La defensa en profundidad es un enfoque integral a la ciberseguridad que recomienda a las empresas utilizar una combinación de herramientas de seguridad para proteger datos fundamentales (cruciales) y bloquear amenazas. Esta estrategia ayuda a pequeñas y medianas empresas a desarrollar redundancia para asegurar que todas las superficies de ataque están protegidas, incluyendo dispositivos, datos y empleados.

Adoptar una postura de seguridad de defensa en profundidad ofrece a las empresas más de una línea de defensa cuando un cibercriminal intenta obtener acceso a datos delicados. Estas soluciones integrales, que a veces se superponen, incluyen controles físicos, administrativos y técnicos.

  • Los controles físicos son las medidas de seguridad que protegen físicamente los sistemas informáticos como una puerta cerrada con llave.
  • Los controles administrativos son las políticas de seguridad y los trámites propuestos por una organización, como la formación en seguridad para los empleados.
  • Los controles técnicos usan el hardware y el software, como antivirus y encriptaciones para proteger los sistemas informáticos.

¿Cómo funciona la defensa en profundidad?

Originalmente el término era una estrategia militar que apuntaba a ralentizar o retrasar el avance de un atacante en vez de usar represalias inmediatas con una sola línea de defensa.

A medida que las empresas y la tecnología han evolucionado, es evidente que la misma teoría debería aplicarse a la protección de datos. Originalmente los datos de las empresas se protegían físicamente, normalmente enfocándose en la seguridad de los edificios de las empresas o los archivos. Sin embargo, hoy en día los datos sensibles ya no tienen un perímetro físico. Las brechas en los datos son titulares todos los días y los cibercriminales encuentran nuevas tácticas de penetrar en las redes. Muchas capas ayudan contra las vías de entrada.

La defensa en profundidad trabaja para las empresas poniendo en marcha los tres controles mencionados anteriormente (físico, administrativo y técnico) haciendo sumamente difícil que se consiga el acceso no autorizado a los datos y, si lo consiguen, asegurar protección adicional en ese lugar para que no haya una brecha en la red. En comparación con su término originalmente militar, la estrategia reconoce la posibilidad de un ataque y está preparada para ralentizar o parar el progreso del atacante.

Por ejemplo, si un atacante envía un correo electrónico de phishing y un empleado hace click en el enlace, los controles técnicos están en su lugar para proteger de cualquier malware que se encuentre más allá. Los productos de ciberseguridad como puertas de enlaces webs seguras, comprueban que los enlaces no contengan contenido dañino o malwares oculto.

La importancia de que los tres controles trabajen unidos es lo que hace que esta estrategia de defensa sea un poderoso enfoque para las PYMEs, que se encuentran entre los grupos de objetivos más afectados.

Profundicemos en cada control.

Controles físicos.

Estos controles se ponen en marcha para proteger tecnología informática de estar físicamente comprometidos. Poniendo dispositivos informáticos y sistemas en el interior de una instalación cerrada, el edificio seguro garantiza que el personal no autorizado no acceda a dispositivos que contienen datos comerciales confidenciales.

Las tarjetas de seguridad con acceso específico, cámaras de seguridad y sistemas de alarma, monitorizadas, son maneras efectivas de poner en práctica los controles físicos y asegurar la primera y más básica parte de una estrategia de defensa en profundidad.

Controles administrativos.

Los empleados son un riego conocido para la seguridad. No están familiarizados con todas las vulnerabilidades ni las tácticas de ciberataques y por lo tanto necesitan guías para mantener seguros los datos de la empresa.

Formar a los empleados para proteger información sensible, mantener el software actualizado, y mantener las aplicaciones y los datos accesibles solo al personal necesario es un buen primer paso para ejecutar los controles administrativos.

Controles técnicos.

Los controles técnicos protegen el hardware, el software y los sistemas de red. Este control posiblemente es hoy el más importante en el mundo impulsado digitalmente.

Mantener las redes de las empresas seguras en imprescindible, una brecha en la seguridad podría conducir a daños en la reputación, pérdida monetaria y desconfianza del cliente.

 

Trabajadores a distancias, servicios en la nube, y aplicaciones web hacen que el acceso a las redes sea más fácil para los cibercriminales desde cualquier parte del mundo. Las superficies de ataque crecen rápidamente a medida que los nuevos dispositivos y aplicaciones se introducen para hacer las operaciones más eficientes. Los datos se recogen y almacenan en aplicaciones de terceros o en la nube. Las vías para los ciberataques ahora son básicamente interminables. Una capa de seguridad ya no es suficiente.

La mayoría de empresas tienen en marcha fuertes controles físicos, pero carecen de los controles técnicos y administrativos necesarios para una defensa completa. A continuación, se enumeran los controles técnicos y capas de seguridad en las que las PYMEs deberían enfocarse. Se consideran básicos porque protegen contra la mayor parte de amenazas que podrían causar una inactividad inmediata.

A la vez que tu negocio crece y va adoptando servicios adicionales en la nube, estas capas de seguridad extra son cada vez más importantes.

  • Autentificación de dos factores (2FA).
  • Puestas de enlace a Internet seguras.
  • Sistemas de detección de intrusión (IDS) y sistemas de prevención de intrusión (IPS).
  • Encriptación.
  • Prevención de perdida de datos (DLP).
  • Red privada virtual (VPN).

 



Publicado en www.infratech.es el 27-06-2019

Autor: Gill Langston para smb.avast.com - Gill Langston es un experto en productos de la industria del software de ciberseguridad. Actualmente es el jefe de producto principal de Avast Business, centrándose en los servicios de seguridad de red ofrecidos en CloudCare.

Traducido por Infratech Solutions. Artículo original: https://smb.avast.com/blog/a-guide-to-defense-in-depth-for-smbs