sábado, 5 de noviembre de 2011

Parches de seguridad...

Cada vez me asombro más de lo inconsciente que pueden llegar a ser determinadas personas en materia de seguridad sobre los activos de información de sus empresas.... y luego pasa lo que pasa.

Vale que hay crisis, pero de ahí a jugarsela todo a una misma carta... puede resultar peligroso. Y no se trata de un capricho o de algo que queramos venderle a un cliente, sino de algo que está clamando a gritos "AYUDAME POR FAVOR".

Os detallo a continuación algunos comentarios para que reflexioneis sobre ellos.

¿ Cómo evitamos la pérdida de información?
- Controlando la salida de datos a través de email, redes sociales, discos duros en la red....
- Controlando la grabación de información desde el servidor en los pen drive USB del usuario
- Con alguna política de seguridad Data Loss Prevention que nos dice quién solicitó/envió determinada información a/desde su ordenador
- Controlando los dispositivos moviles - portatil, tablet, smartphone

No penseis en las medidas de seguridad como una solución a un problema, sino realmente como un proceso de vuestro negocio... no se trata de "parchear" sino de procedimentar y no ir apagango fuegos constantemente.

¿ Aplicais medidas de seguridad en tres niveles ? 3D
Revisar hoy mismo sin falta y fijar los procedimientos necesarios para proteger vuestros activos de informaciòn, cortando todos los accesos y habilitándolos uno a uno si es necesario. Quien lo necesite que lo solicite.

a) Politicas de seguridad.
b) Personas que se conectan desde dentro / fuera a cada activo de información ( base de datos, aplicación, servidor, dispositivo de comunicaciones...)
c) Controlar el cumplimiento de la normativa. No deis por hecho que una vez fijadas las politicas todo es "miel sobre hojuelas"... la gente se resiste e insiste en infringir e incumplir la normativa fijada por la empresa.
¿ Tiene firmado el personal el documento de confidencialidad y el acuse de recibo del documento de seguridad?
d) ¿ Esta controlado desde dentro de la empresa ? ¿ Y el acceso desde el exterior ? Citrix, Terminal Server, puertos abiertos...
e) ¿ Y las conexiones desde el exterior mediante elementos moviles ? ¿ Tienen alguna protección los elementos moviles ante posibles perdidas o robos ? ¿ Tienen copias de seguridad los dispositivos moviles en su proceso de itinerancia ?

Teneis que estar tranquilos en vuestro quehacer diario como CIO o Responsables de Seguridad, independientemnente de quien se conecte y desde donde se conecte, pero ello unicamente se puede realizar mediante control y seguimiento de cualquier actividad en la red.

No hay comentarios:

Publicar un comentario