David Ferrera, enginyer de networking i responsable de l'àrea de xarxes, ens comenta que “limitar l'accés a la informació és una de les pràctiques més rellevants. Controlar que les persones tinguin accés només a la informació que sigui rellevant per a realitzar les seves funcions redueix dràsticament el risc que aquesta es comprometi.”
Per a això, podem comptar amb eines NAC d'accés a la xarxa que et permetin detectar el rol de l'equip i implementar polítiques en funció d'ells abans de permetre'ls l'accés a la xarxa.
A més, per la part de Workplace, el seu responsable d'àrea, Antonio Díez, ens explica que una altra tendència cada vegada més important és la categorització de les dades. Eines com Pureview de Microsoft permeten categoritzar la informació (correus, documents, llocs de SharePoint, etc), mitjançant etiquetes, indicant la seva sensibilitat i així poder aplicar polítiques específiques que assegurin el seu encriptat, que apliquin marques d'aigua, que evitin la pèrdua del document, entre altres. A més, aquestes etiquetes podran ajudar-te a auditar que tipus d'informació i en quina quantitat s'està generant en la teva empresa.
Avui dia, és crucial comptar amb un programari integral de seguretat, com un antivirus, antiespia o firewall, per a evitar qualsevol atac. És important que tant el programari integral de seguretat com els programes i sistemes operatius instal·lats dins de l'ordinador estiguin actualitzats.
Per a això, Antonio Díez, declara que “pot ser de gran ajuda el fet de comptar amb una plataforma UEM que ens permeti executar i programar actualitzacions i pegats de seguretat de manera global i remota a tots els nostres usuaris”. Cal tenir en compte que en un escenari globalitzat i amb tanta mobilitat com l'actual, és molt complex garantir que tots els sistemes operatius, els seus sistemes de seguretat i fins a les seves aplicacions de programari, estiguin totalment actualitzats sense una bona política de gestió de updates, seguint amb una bona planificació d'alliberament d'actualitzacions de manera àgil i escalonada en tot el nostre parc corporatiu.
Nosaltres sempre recomanem, la gestió mitjançant anells: començant per un petit grup que provarà versions “preview”, després un grup que rebrà les actualitzacions generals al mateix moment de la seva sortida, per a acabar amb un desplegament escalonat, mitjançant grups, en les pròximes hores de l'entramat empresarial.
Segons un estudi de Gartner, “gairebé tots els atacs reeixits a serveis en el núvol són el resultat d'errors i mala configuració per part del client”. La xifra, si mirem més a fons, ascendeix al 99% de les fallades de seguretat, la qual cosa suposa una dada molt preocupant. Per a evitar-ho, el nostre company Manuel Hidalgo, Responsable de projectes Cloud a SEMIC, manifesta la importància de reduir aquest risc implementant l'accés amb menys privilegis: "els comptes i rols amb massa permisos són un dels problemes de seguretat més comunes en la configuració del núvol. Gestionar aquest excés pot resultar complicat, perquè les polítiques de IAM sovint poden combinar recursos, accions i identitats".
Així doncs, limitant els comptes administradors evitarem riscos de filtració de dades i així com l'escalada de privilegis o moviment lateral.
La creació de còpies de seguretat és un mètode de protecció bàsic per a la seguretat de la informació. Per això, el nostre enginyer expert en Datacenter i responsable de l'àrea a SEMIC, Gregori Calderón, ens recorda que “a part de complir la regla 3-2-1 de les còpies de seguretat, la nova tendència és la d'aplicar la inmutabilitat a les còpies realitzades, per a poder recuperar-les en cas d'atac, i que estàs es realitzin sense errors”.
Addicionalment, cal tenir en compte que potser els nostres usuaris també emmagatzemin dades en el seu propi dispositiu corporatiu, i per a això, Antonio Díez, ens recomana "utilitzar alguna solució Drive, com OneDrive o Google Drive, per a garantir que les dades del perfil de l'usuari disposin d'una còpia en el núvol. Així, podrem estar segurs davant un possiblie incident de seguretat i agilitzar les tasques en cas de substitució de l'equip o canvi temporal d'aquest"
Marc Sabaté, responsable de Seguretat de SEMIC, evidència la importància de comptar amb la complicitat dels nostres usuaris quant a bones pràctiques, cal tenir en compte que l'usuari és el principal punt d'entrada en una infraestructura i el més feble. Realitzar formacions contínues en seguretat els ajudarà a mantenir sempre el control i reduir els riscos de què acabin sent víctimes d'un atac. A més de la capacitació contínua en seguretat, és crucial realitzar auditories regulars dels actius exposats a Internet. Aquestes auditories permeten identificar i avaluar els riscos associats amb els recursos accessibles públicament. En fer-ho, es poden detectar i atendre possibles vulnerabilitats, tancant així les portes d'entrada que els atacants podrien explotar.
Aquestes pràctiques, combinades amb una cultura de seguretat conscient i activa entre els usuaris, enforteixen la postura general de seguretat d'una organització, reduint significativament la seva superfície d'atac.
Un altre gran consell per a evitar una fugida d'informació quan ens connectem a internet és que “hem de comprovar que s'estan realitzant comunicacions segures, denominades https.”. Tal com ens explica David Ferrera, la funció d'aquest protocol és protegir la informació intercanviada durant la compravenda, garantint que viatja de manera segura, lliure d'intercepcions per part de tercers.
També cal recordar que les xarxes wifi d'accés gratuït (hotels, cafeteries, aeroports,…) poden exposar a la nostra organització si no utilitzem una connexió segura (VPN o ZTNA) per a accedir a les dades corporatives.
El correu electrònic és una de les principals eines d'una empresa. Per això, Marc Sabaté declara que “s'ha d'afegir filtres antispam i sistemes d'encriptat de missatges més confidencials, amb la finalitat d'assegurar la protecció i privacitat de la informació de la companyia”
En entorns empresarials, existeixen sistemes d'emmagatzematge especialitzats tant en infraestructura on prem com en el núvol, que compten amb elements de protecció addicionals a les còpies de seguretat externes, com els Snapshots. Com ens explica Gregori Calderón, “aquests també poden arribar a ser immutables i en cas de sofrir un atac, ofereixen uns RTO (temps de restauració) molt ràpids”.
Existeixen múltiples serveis que poden ajudar-te a millorar el nivell de seguretat d'accés a la informació. Optar per una autenticació multifactor o MFA és una manera d'implementar una capa de seguretat més a l'hora d'accedir a dades i aplicacions, i és una opció que cada vegada està més estesa entre els serveis corporatius. Cada vegada que algú iniciï sessió en el seu compte, a més de la contrasenya, necessitarà informació addicional.
Manuel Hidalgo posa de manifest també que cal apostar per polítiques de contrasenyes segures. Pot semblar una obvietat, però es calcula que aproximadament el 90% de totes les contrasenyes es poden desxifrar en segons. Les contrasenyes suposen la primera línia de defensa a l'hora de parar l'accés a la informació de la teva empresa, per la qual cosa triar una contrasenya segura i única, així com canviar-les amb freqüència i no repetir-les en altres comptes dificulta que els ciberdelinqüents accedeixin a les teves dades.
Comptar amb equips professionals securizados des de fabrica i amb sistemes de protecció del endpoint avançats, com un EDR, ens ajudarà al fet que els nostres usuaris i equips disposin d'una capa addicional de seguretat en el seu dia a dia.
Antonio Díez ho descriu perfectament: el lloc de treball sol ser una baula molt feble en la cadena de la seguretat de la informació i per això és important planificar i aplicar polítiques de configuració i restricció dels dispositius, implementant solucions com l'encriptat del dispositiu, limitant la instal·lació d'aplicacions potencialment no segures o no autoritzades, forçant l'ús de l'Antivirus i Firewall. Fins i tot en entorns BYOD o amb polítiques menys restrictives, la nostra recomanació és la de, almenys, aplicar polítiques de compliment en les quals auditar regularment els dispositius perquè compleixin amb requisits de seguretat abans de poder accedir a dades sensibles de la companyia.
Recorda que pots comptar amb els nostres especialistes en seguretat per qualsevol projecte que necessitis. Contacta amb nosaltres i t'ajudarem!