La resiliencia en un contexto empresarial a menudo está estrechamente asociada con la continuidad. Si algo sucede o hay una interrupción, las empresas dependen de los principios de conmutación por error y redundancia para mantener los sistemas operativos o respaldados y funcionando rápidamente. Pero la ecuación cambia cuando diriges la conversación hacia la resiliencia cibernética. Esto abarca la recuperación y, lo que es más importante, la capacidad de defenderse y prevenir ataques en tiempo real y establecer operaciones flexibles, reactivas y proactivas.

Más de las tres cuartas partes de las organizaciones citan las infracciones de seguridad y de datos como la causa principal del tiempo de inactividad del servidor, el sistema operativo, la aplicación y la red. La arquitectura de su sistema, si bien es importante, es solo una parte de la solución de resiliencia cibernética. Tener una estrategia que incluya tanto su arquitectura como a su gente también es vital.

No solo ciberseguridad

La resiliencia cibernética es un enfoque estratégico que abarca la arquitectura de su sistema, las estructuras físicas y las personas. La ciberseguridad es solo una parte de la ecuación. Muchas personas entienden la seguridad cibernética en relación con las infracciones causadas por ataques, malas configuraciones o amenazas internas. La incapacidad de asegurar o proteger los datos y la privacidad después del hecho suele ser el punto central. En cambio, un enfoque centrado en la resiliencia incluiría un plan de acción proactivo para mitigar el daño causado por la pérdida de acceso al sistema debido a un ataque cibernético, por ejemplo.

Con el cambio reciente a un entorno de trabajo más descentralizado, ha aumentado la necesidad de volver a centrarse en las medidas de seguridad centradas en las personas. La mayoría de las veces, la resiliencia (y la ciberseguridad) se trata realmente de personas.

En el mundo de la ciberseguridad existen tres tipos de personas:

  • Buenos actores haciendo cosas buenas.
  • Buenos actores que cometen errores.
  • Malos actores que tienen intenciones maliciosas

Todos hemos escuchado la historia de ese buen empleado que cometió un error honesto, como el empleado del banco que sincronizó los navegadores web y, sin saberlo, abrió el acceso a importantes contraseñas bancarias a los malos actores. . En esta historia, el empleado estaba trabajando desde casa en una computadora portátil de trabajo conectada a la red doméstica. En algún momento, Google envió una notificación sobre una nueva función que sincroniza los navegadores web en varios dispositivos. Suena bien, ¿verdad? El empleado continuó, pero no se dio cuenta de que al sincronizar los navegadores, todas las contraseñas personales ahora se almacenaban en el navegador del trabajo. Y lo que es más importante, todas las contraseñas de trabajo ahora se almacenaban en el navegador personal.

Cuando los delincuentes irrumpieron en la red doméstica del empleado y accedieron al navegador personal, descubrieron un tesoro de información bancaria. Los piratas informáticos utilizaron este acceso para ingresar a la institución financiera. Afortunadamente, la arquitectura ayuda a proteger contra actores maliciosos, pero ¿qué pasa con los errores simples cometidos por buenas personas? (Ver arriba empleado de banco).

La verdad es que los ingenieros crean redes de seguridad dentro de los sistemas debido a errores humanos o posibles ataques, no solo debido a fallas de hardware. El error humano es un factor importante en el 95 % de las infracciones. Los errores no intencionales ocurren, y comprender cómo lidiar con los errores es esencial para la resiliencia y la seguridad cibernética.

Renforcer la cyber-résilience

Una estrategia exitosa de resiliencia cibernética integra humanos y tecnología. Estos son algunos ejemplos de cómo evitar errores no deseados:

  • Acceso privilegiado: Restringir el acceso establece y mantiene el control sobre el acceso de un empleado a sistemas o datos que deben permanecer seguros. Otorgar acceso selectivo a áreas restringidas de los sistemas informáticos que están fuera del alcance de un usuario estándar es una de las formas en que el acceso privilegiado protege a las organizaciones.
  • Autenticación multifactor (MFA): La autenticación multifactor requiere que los usuarios proporcionen al menos dos formas de identificación para acceder a recursos y datos. El uso de otro factor aumenta en gran medida la dificultad de que los piratas informáticos obtengan acceso no autorizado. Un ejemplo de MFA es cuando se le solicita un código único enviado a su teléfono móvil para iniciar sesión en su cuenta bancaria. Y no se limita a los consumidores. Muchas empresas también requieren MFA para sus empleados.
  • Contrôle continu: El monitoreo continuo implica registrar la actividad de los empleados y del sistema y activar alertas en caso de anomalías o actividad sospechosa. Por ejemplo, los empleados que inician sesión desde ubicaciones o dispositivos inusuales o en momentos inusuales pueden informar credenciales comprometidas. El monitoreo continuo ayuda en la prevención y acción rápida en caso de una brecha de seguridad.
  • Ciber-resiliencia y negocios

    La resiliencia cibernética es vital para todos los aspectos del negocio y es más que solo campanas y silbatos de seguridad adicionales. Es digno de una estrategia e imprescindible para evitar grandes operaciones, servicios y retrocesos reputacionales. Una estrategia exitosa de resiliencia cibernética se enfoca en la ciberseguridad, la arquitectura y las personas.

    Tener en cuenta los tres ángulos permite operaciones flexibles, con capacidad de respuesta y proactivas para garantizar la continuidad del negocio, incluso frente a algo tan simple como la sincronización del navegador.

    Embárquese en el camino hacia la resiliencia cibernética y desarrolle una estrategia con Broadcom hoy.

    Copyright © 2022 IDG Communications, Inc.

    Share