12 preguntas de seguridad que debería hacerse

Cuando se trata de la seguridad de las tecnologías de la información de su organización, más vale no dejarla en manos de la suerte. En la actualidad es inevitable que una empresa sufra un ciberataque (de hecho, el 89% son víctimas de uno), por lo que es esencial que proteja a su organización impidiendo al máximo el acceso a sus datos críticos.

Seguramente tenga protocolos de seguridad implementados, pero ¿ha auditado su ciberseguridad últimamente? ¿Cuáles son sus mayores vulnerabilidades y qué elementos no ha tenido en consideración? Lo cierto es que no podrá saber nada de esto a menos que lo pregunte.

Aquí tenemos 12 preguntas de seguridad que debería hacerse:

  1. ¿Tiene una idea clara de su postura de seguridad general y en qué se parece a las mejores prácticas del sector?
  2. ¿Cuál es su mayor preocupación en materia de seguridad? ¿Tiene las herramientas necesarias para abordarla?
  3. En la actualidad, ¿lleva a cabo evaluaciones anuales de seguridad, como pruebas de penetración?
  4. ¿Su equipo de TI tiene el personal necesario para monitorear y responder a sus necesidades de seguridad?
  5. ¿Su proceso de gestión del aprovisionamiento y desaprovisionamiento del acceso de los usuarios es manual o automático? ¿Cuánto tiempo le lleva conceder o retirar el acceso de un usuario a un sistema determinado?
  6. ¿Los derechos de acceso privilegiado granulares se gestionan con coherencia en toda la organización? ¿Se visualizan, auditan y modifican?
  7. ¿Cuántas cuentas de usuario de su red son inválidas o están inactivas? ¿Lo ha comprobado?
  8. ¿Puede detectar en tiempo real y analizar actividades sospechosas o acciones realizadas en los sistemas de red por cualquier usuario con privilegios?
  9. ¿Cómo se utilizan y comparten entre los usuarios las contraseñas de los sistemas? ¿Cuántas personas tienen credenciales de inicio de sesión y cada cuánto se cambian?
  10. ¿A qué regulaciones de seguridad sectoriales está sujeto? ¿Cumple con los requisitos mínimos?
  11. ¿Con qué facilidad y claridad puede demostrar que su organización cumple con normativas como RGPDPCI DSSHIPAA o la Directiva NIS?
  12. ¿Está preparado para hacer frente a nuevas regulaciones en materia de seguridad?

PAM: ciberseguridad simplificada

Tener implementada una ciberseguridad robusta no tiene por qué ser complicado. Seguro que ya tiene muchos elementos en su infraestructura de TI de los que encargarse y estrictas normas de TI con las que cumplir, por lo que ¿por qué complicarse aún más con soluciones complejas cuando puede optimizar la conformidad con la normativa y la seguridad gracias a una solución completa?

La Gestión del Acceso Privilegiado brinda a las empresas una ciberseguridad potente e integral a través de una plataforma consolidada. Por ejemplo, WALLIX Bastion ofrece una solución de PAM completa que proporciona una supervisión global del aprovisionamiento de accesos de usuario, un monitoreo de sesiones que termina automáticamente con las violaciones de acceso y una gestión de contraseñas para bloquear cada sistema.

Conseguir una ciberseguridad sólida no tiene por qué ser complicadao. Optimice la conformidad y seguridad a través de una solución completa.

Acceso: facilite el acceso de empleados en remoto y proveedores externos a su infraestructura de TI a través de un portal web seguro. Conceda y retire permisos de acceso a los usuarios que necesiten utilizar recursos en un momento determinado.

Sesiones: monitoree y audite toda la actividad privilegiada en los recursos objetivo y en tiempo real. Identifique acciones sospechosas y termine automáticamente sesiones que violen la política, logrando así una respuesta de seguridad inmediata.

Contraseñas: las contraseñas más seguras son aquellas que nadie sabe. Impida que cualquier usuario conozca las credenciales de inicio de sesión a un servidor crítico mediante la protección de las contraseñas en un vault certificado y el control de la complejidad y los requisitos de rotación de las mismas con el objetivo de optimizar la seguridad y la eficiencia.

PAM es la respuesta a sus mayores preguntas de ciberseguridad: cuando gestiona correctamente el acceso privilegiado a sus activos más críticos consigue lograr una seguridad completa de sus datos además de cumplir con las normas de ciberseguridad más estrictas.