Más allá del firewall: Estrategias innovadoras para garantizar la seguridad de los datos

Seguro has escuchado que lo primero para protección de nuestra organización en cuestión de la información es el perímetro, e inmediatamente pensamos en un Firewall lo cual es correcto, sin embargo, muchas de las organizaciones que son atacadas cuentan con firewalls de última generación debidamente actualizados.

Existen muchas CVE (common vulnerabilities and exposures) generadas día a día en cada una de las marcas más reconocidas de Firewall así mismo estas están documentadas en https://cve.mitre.org/ incluyendo también las vulnerabilidades encontradas tanto en sistemas operativos, softwares de terceros y dispositivos de IOT (Internet of things).

mundo con un escudo haciendo alucipon a la protección de la información

Como dato duro en un informe publicado por Palo Alto Networks encontró que el 80% de los exploits públicos se hacen públicos antes de que se publiquen en CVE.

Como he compartido anteriormente no basta con tener un firewall de última generación con la última versión y motor de amenazas actualizados, debemos tomar en consideración varios elementos para potencializar la función de un firewall, los cuales menciono a continuación:

    • Controlar todos los firewalls asociados en la organización y obtener los detalles relevantes de cada uno.
    • Definir que datos deseamos obtener sobre firewall o firewalls, tanto en reportes definiendo periodicidad de estos.
    • Construir en cada uno de estos firewalls “dashboard” relevantes para poder visualizar información de valor y tenerla a la orden en caso de una incidencia.
    • Generar alertas reactivas en caso de incidencias definidas por prioridad para envió de mensajería instantánea o correo electrónico.
    • Automatizar tareas esenciales en caso de intentos de ciberataques para la creación de políticas de bloqueo a orígenes desconocidos (IPS e IDS).
    • Generación de reportes ejecutivos de actividades micro y macro en la caja o cajas perimetrales.
    • Auditorias para los controles de cambio (RFC) documentando cada uno de los cambios esto para justificar y llevar un registro o bitácora.

Si quieres aprender mas a cerca de Ciberseguridad te recomiendo la nota de blog ¿Qué es la seguridad como un servicio?

¿Deseas implementar un Firewall para tu organización? Nosotros te ayudamos, buscanos llenando este formulario aquí.

Comparte si te a gustado

Comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *