lunes, 11 de enero de 2016

roteja su información confidencial de la Amenaza

¿Ha oído hablar de la expresión "no dejes que el zorro vigile el gallinero"? El agricultor sabe que sus pollos son valiosos y los pone en una jaula de seguridad con un bloqueo y un techo, protegiéndolos de amenazas externas como zarigüeyas, gatos y halcones.Pero ¿cuál es el agricultor haciendo para proteger desde dentro de la cooperativa? Hay medidas que el agricultor tiene que tener - a partir de no invitar al zorro dentro para ser el guardia!Cuidado con las amenazas internasLas amenazas que las empresas suelen pasar por alto vienen desde el interior. Si bien se encontraron extraños para ser responsable de 45 por ciento de los ataques cibernéticos registrados en 2014, el 55 por ciento de los ataques se llevaron a cabo por aquellos que tenían acceso privilegiado a los sistemas de las organizaciones.La amenaza interna abarca no sólo los empleados maliciosos que quieren hacer daño, pero identificaciones corporativas también comprometidos y credenciales - por ejemplo, un usuario que inadvertidamente hace clic en un archivo adjunto de correo electrónico sospechoso que expone el sistema (y posiblemente la red corporativa) que el malware es un amenazas internas.Adicionalmente, confiaban contratistas de terceros también cuenta como una amenaza interna, ya que tienen acceso y derechos a los sistemas y datos que reflejan las de los empleados directos. Estos pueden incluir electricistas, trabajadores de la construcción u otro personal de reparación que entran en ubicaciones físicas o tienen acceso a las redes. Abusar de este tipo de acceso de terceros demuestra que los atacantes pueden robar las credenciales de terceros y obtener acceso a las redes.Dada la complejidad de proteger los datos sensibles contra los riesgos internos y externos, la seguridad de datos no es un evento único y hecho; es un proceso continuo que debe ser administrado de forma continua, monitoreado, mejorado y auditado a través de toda la organización. Seguridad de los datos debe ser desplegado como un proceso que se integra con otras prácticas de seguridad (en particular, la gestión de identidad y acceso y gestión de vulnerabilidades), así como otros procesos críticos de negocio.
F.IBM

No hay comentarios:

Publicar un comentario