TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

5 HÁBITOS SECRETOS DE LOS PROGRAMAS DE SEGURIDAD EN RED EXITOSOS

Escrito por Miguel Torres on 16/12/16 11:37

5-habitos-secretos-network-sec.jpgConoce los cinco ingredientes clave para el éxito de la ciberseguridad en su red y cómo mejoran los resultados en el rubro.
Un reporte de Mayo este año realizado por la firma ReRez Research muestra que cuando las organizaciones de TI se dividen por factores de éxito de la seguridad, los mejores resultados comparten una serie de mejores prácticas que son dignas de revisar. El estudio destacó estos hallazgos en cerca de 200 grandes organizaciones para ver cómo los hábitos diferían entre las organizaciones de primer nivel y el resto.

Antes de echar un vistazo a estos hábitos de éxito, vamos a examinar lo que califica a una organización como de primer nivel en seguridad. El estudio clasificó a estas organizaciones con el doble de probabilidad de haber satisfecho a sus clientes internos en toda la línea de negocio, incluidos los ejecutivos. Las organizaciones de primer nivel son dos veces más propensas a cumplir sus acuerdos de nivel de servicio (SLA) y con diez veces más de probabilidades de remediar eventos de seguridad de forma extremadamente rápida con mucha menos probabilidad de que experimenten cortes o interrupciones asociados a brechas. Son cuatro veces más propensos a tener un control completo sobre su direccionamiento IP y poseen doble probabilidad de concentrarse en tareas estratégicas que tácticas.

Éstas son algunas de las razones por las que publican ese tipo de resultados:

Hacer un mejor uso de la inteligencia

Las organizaciones exitosas de ciberseguridad han hecho un compromiso con la inteligencia inherente. En comparación con los de menor rendimiento, las mejores organizaciones tienen seis veces más probabilidades de haber desplegado un SIEM y cuatro veces más probabilidades de invertir en una solución de inteligencia de amenazas. También son seis veces más propensos a utilizar herramientas automatizadas que alertan de nuevos dispositivos que aparecen en la red.

Promover la cooperación entre equipos responsables de red, seguridad y aplicaciones

Las organizaciones de nivel inferior tienden a poseer áreas aisladas al hablar de temas de ciberseguridad. La cooperación entre el personal de operaciones de red, el personal de seguridad y los equipos de desarrollo de aplicaciones es lo habitual en organizaciones de primer nivel, con el 100% de ellas ejerciéndolo como una mejor práctica en comparación con sólo la mitad de las organizaciones de nivel inferior. Las empresas de alto rendimiento también tienen nueve veces más probabilidades de utilizar herramientas de visibilidad  y seguridad integradas.

Aproveche los datos DNS / DHCP

Este es un diferenciador creciente entre los que tienen seguridad y los que no tienen. Cerca de la mitad de las organizaciones de primer nivel utilizan datos DNS / DHCP para descubrir nuevos dispositivos, en comparación ninguno de los encuestados de nivel inferior. Las mejores organizaciones también tienen tres veces más probabilidades de usar los registros de DNS para fines de seguridad.

Automatizar tareas básicas

Los procesos manuales matan el rendimiento y las mejores organizaciones lo reconocen. Casi todos aquellos que tuvieron mejor desempeño tienen tareas de rutina automatizadas, incluyendo la administración de la configuración y el seguimiento del cumplimiento. Eso es tres a cuatro veces más probable que la organización promedio.

Invertir en tecnología y en personal de seguridad

Esto puede parecer una obviedad, pero las organizaciones de primer nivel están funcionando bien porque están invirtiendo además de en tecnología en su personal de seguridad. Estas organizaciones líderes tienen tres veces menos probabilidades de informar que no cuentan con suficiente personal para seguridad y el 58% dicen que tienen un equipo de respuesta a incidentes dedicado, en comparación con el 33% de los rezagados.

¿QUIERES COMENZAR A IMPLEMENTAR UNA ESTRATEGIA CON UNA SOLUCION DE CIBERSEGURIDAD? NOSOTROS TE AYUDAMOS DA CLICK EN LA IMAGEN Y DESCARGA LA GUIA PARA TU RFP

Nuevo llamado a la acción

Si tienes algún comentario o requerimiento adicional puedes contactarme en mi dirección de correo electrónico: mtorres@smartekh.com  

 

*Ericka Chickowski/ DarkReading/2016

Topics: Seguridad en Redes, Ciberseguridad, DNS/DHCP, inteligencia de red, seguridad perimetral


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Agenda-aqui-tu-asesoria-con-un-consultor-experto.jpg
Tienes-problemas-de-soporte-levanta-tu-caso-aqui.jpg
15-3
EBOOK-Guia-de-senales-de-prevencion-para-evitar-ataques-por-ransomware-con-tu-solucion-de-ciberseguridad.jpg

¿Quieres hablar con un Consultor de Ciberseguridad?