¿Estamos preparados para el próximo ciberataque?

¿Estamos preparados para el próximo ciberataque?

0 219 views
  • Desde WannaCry y Petya a los más recientes ciberataques, como el sufrido por la cadena de televisión HBO, nos recuerdan que empresas y organizaciones de cualquier tipo pueden ser el objetivo de los cibercriminales

Los ataques van a seguir creciendo y a un ritmo cada vez mayor, tanto en número, como en sofisticación e impacto. Durante el pasado mes de mayo de 2017, los productos de Check Point® Software Technologies Ltd.  y más de la mitad de ellos incluían algún tipo de componente dañino desconocido en el momento de su detección y, por lo tanto, eran indetectables utilizando tecnología convencional basada en firmas.

Para responder a muchas de estas nuevas amenazas, las organizaciones están implementando soluciones específicas para proteger todos sus entornos TI. Sin embargo, muchas de estas soluciones se centran en la detección y mitigación más que en la prevención. Este acercamiento reactivo a las amenazas puede ser, no sólo costoso, sino ineficaz, ya que complica la operativa de seguridad e incluso deja agujeros.

Las empresas necesitan una arquitectura más completa, que pueda crecer en función de las demandas del negocio, y centrarse en la prevención para asegurar que todos los entornos TI están debidamente protegidos. Check Point Infinity es la única arquitectura de ciberseguridad consolidada con visión de futuro, preparada para proteger la empresa y su infraestructura TI, en todas las redes, la nube y móvil. Esta arquitectura está pensada para solucionar las complejidades de una conectividad creciente y de una seguridad deficiente.

La prevención empieza ya

Nuestra amplia experiencia en el campo de la ciberseguridad, protegiendo algunas de las organizaciones más importantes del planeta, nos ha demostrado una y otra vez, que se puede conseguir contar con una defensa efectiva. Para poder prevenir y estar preparado frente a un posible ataque, desde Check Point recomendamos que se tomen una serie de medidas:

  • Mantener una buena higiene en la seguridad:

    • Actualizar y mantener al día los parches de seguridad en todos los sistemas y programas.

    • Segmentar la red

    • Revisar las políticas de seguridad de los productos y monitorizar constantemente, las alertas y los logs de incidencias.

    • Realizar auditorías rutinarias y test de penetración

    • Mantener al mínimo los privilegios de usuario

  • Elegir prevención antes que detención.

No es cierto que no se puedan evitar los ataques y que la única solución posible sea detectar y mitigar los daños tan pronto como sea posible. Los ataques, incluso los más sofisticados como los de día cero, pueden ser bloqueados. Haga que su compañía invierta en tecnologías y productos que pongan la prevención antes que la detección, y que esto no afecte a su flujo normal de trabajo.

  • Contar con una completa arquitectura unificada.

Muchas compañías intentan construir su seguridad utilizando toda una variedad de productos de muchos proveedores. Este acercamiento al problema ha demostrado una escasa viabilidad, con tecnologías que en muchas ocasiones no colaboran entre sí, dando lugar a la aparición de agujeros de seguridad y haciendo que la carga de trabajo, por la disparidad de soluciones y fabricantes presentes, se dispare. Como resultado, las empresas se ven forzadas a realizar nuevas inversiones que cubran las fases de post infección y de mitigación.

La adopción de un enfoque multicapa unificado, que proteja todos los elementos TI (redes, dispositivos, nube y movilidad), hace que se disponga de una única arquitectura de prevención y se comparta la misma información entre todos los elementos.

  • Cubrir todos los vectores de ataque

Los atacantes utilizan todo tipo de trucos para introducirse: correo, búsquedas por la web, aplicaciones móviles, explotar vulnerabilidades en línea, etc. Intente buscar una única solución sencilla que pueda cubrir todos los elementos y que le ofrezca una protección en todas las superficies de ataque.

  • Implementar las tecnologías más avanzadas

Desgraciadamente no existe la bala de plata tecnológica que pueda proteger a su organización ante todas las amenazas y de todo tipo. Hoy en día contamos a nuestra disposición con tecnologías excelentes que pueden ser muy efectivas frente a los ataques.

Las soluciones más potentes incluyen e integran una gran variedad de tecnologías e innovaciones, lo que nos permite combatir eficazmente ataques innovadores en nuestro entorno TI.

Todos los puntos anteriores no son sólo teoría. La plataforma Check Point Infinity y los productos de protección día cero SandBlast, están construidos teniéndolos en cuenta, para ofrecer una prevención proactiva frente a los ataques del futuro.

B2B
gdata
Expo Chile 2017  700 x 110