Elevar los estándares con base a los riesgos: Claves para mejorar la ciberseguridad en las empresas

Las organizaciones de todo tipo están cada vez más sujetas al robo y la pérdida de datos, ya sea que el activo sea la información del cliente, propiedad intelectual o archivos confidenciales de la empresa. La tarea entonces es normalizar altos estándares de seguridad que se apliquen a las empresas y den seguridad a sus usuarios.

Por David Cerón, Director de Venta Técnica y Chief Technology Officer (CTO) para América Latina, Hitachi Vantara

La copia de seguridad de datos es la última línea de defensa cuando se produce un ciberataque, especialmente cuando el ataque es ransomware.

Según cifras de Kaspersky el ransomware dirigido a empresas aumentó en más de un 200% en Latinoamérica.

Con tecnologías y procedimientos de copia de seguridad de datos sólidos, una organización puede volver a un punto en el tiempo antes del ataque, y a las operaciones con relativa rapidez.

Debido a que las amenazas en ciberseguridad se mantienen, hemos adoptado el Marco de Ciberseguridad (CSF) que desarrolló el Instituto Nacional de Estándares y Tecnología (NIST), de Estados Unidos, el que busca desarrollar estándares y orientación para la protección de la información para las empresas.

Para incrementar la seguridad hacia los clientes, proponemos a las organizaciones adoptar el siguiente marco de ciberseguridad con foco en los siguientes puntos:

  1. Identificar y evitar el acceso de usuarios no autorizados a los sistemas, actuando como un sistema de vigilancia. Para ello se delimitan los accesos de los usuarios.

  2. Proteger las aplicaciones y cargas de trabajo críticas. Esto es posible gracias a la asociación con empresas como Veeam, Veritas, Commvault, VM2020 y Hitachi Vantara, que permite copias inmutables de datos e instantáneas de diferentes imágenes de respaldos.

  3. Detectar, para ello es importante contar con herramientas que permitan un monitoreo permanente.

  1. Responder, en este punto es importante tener planificados los pasos a seguir en caso de un ciberataque. Con Hitachi Content Platform (HCP) y Virtual Storage Platform (VSP), se puede crear un entorno de almacenamiento de datos seguro e inmutable definiendo bóvedas de seguridad de datos virtuales.

  2. Recuperar, relacionado directamente con el punto anterior, respecto al desarrollo y ejecución de planes de recuperación ante desastres que permitan responder rápidamente a un evento de ciberseguridad ya detectado, utilizando procesos altamente automatizados.

NIST CSF, entonces se enfoca fuertemente en el diseño con un enfoque de ciberseguridad basado en el riesgo, lo que lo hace extremadamente flexible. Desde empresas de infraestructura crítica de energía y finanzas hasta pequeñas y medianas empresas, el marco NIST se adopta fácilmente debido a su naturaleza voluntaria, lo que lo hace fácilmente personalizable para las necesidades únicas de los negocios digitales, en lo que respecta a ciberseguridad.

La adopción y beneficios de NIST CSF dan como resultado una comunicación mejorada y una toma de decisiones más fácil en toda la organización; y junto con ello, una justificación y asignación de presupuestos más sencilla para los esfuerzos de seguridad, con cinco funciones simultáneas y continuas: Identificar, Proteger, Detectar, Responder y Recuperar.

En resumen, hoy el mundo ve la necesidad de que todos estén en sintonía cuando se trata de desarrollar y hacer cumplir políticas, administrar riesgos y mejorar continuamente los arreglos de seguridad cibernética en sus redes y organizaciones.

De allí que gobiernos y empresas estén recurriendo al marco de NIST CSF, para mejorar su desempeño y además optimizar su rentabilidad, al mismo tiempo que abren nuevas líneas de negocio que entreguen seguridad a sus clientes.

Como organización especializada en el almacenamiento y manejo de datos, se potencia la implementación de estrategias seguras de protección de datos, con mecanismos flexibles que garantizan la inmutabilidad del dato, desde la infraestructura base de almacenamiento hasta las capas de plataformas de cómputo virtual y físico.

76 Views
Scroll to top
Close
Browse Categories
Browse Tags
Browse Authors