Connect with us

Amenazas

Cómo monitorear, responder y recuperarse de amenazas

Redacción CIO México

Published

on

ciberamenazas

Los atacantes están en todas partes. El ransomware ya es una prioridad para nuestros clientes y también para nosotros.

Las organizaciones de todo el mundo se enfrentan a una proliferación de datos multigeneracionales. Las cargas de trabajo se crean en entornos locales, dispositivos de usuario y en la nube, y a medida que los clientes avanzan hacia aplicaciones modernas y las empresas se transforman, la seguridad es un tema cada vez más crítico.

Los usuarios quieren saber: ¿Cómo me aseguro de que mis entornos son seguros y mis datos están protegidos si mi centro de datos se ve afectado por una amenaza, no sólo por el ransomware, sino por cualquier amenaza?

Las organizaciones deben asegurar sus entornos, garantizar que los datos estén seguros y protegidos, y devolver la agilidad al negocio, sugiere la empresa Commvault, dedicada a gestionar datos tanto en ambientes de nube como on-premise.

Además, señala, es necesario que los clientes tengan una sólida estrategia de defensa contra el ransomware. Pero, ¿cómo proporcionar una estrategia de defensa reforzada de seguridad en múltiples capas?

Cada centro de datos y cada entorno de datos es diferente. Hay que entender cuáles son las amenazas, dónde están, cómo es el panorama de las amenazas, qué hay que hacer para endurecer las medidas de protección y definir un perímetro de seguridad, asevera la compañía. Esto permitirá comenzar a proteger los datos, asegurarlos  y garantizar que no saldrán del centro de datos y que no están infectados con malware. Es necesario supervisar el estado de lo que ocurre en ese entorno, independientemente de dónde residan los datos. La supervisión desde la nube es una capacidad importante que permite responder a una amenaza y luego volver a la normalidad, con la confianza de que todo está funcionando adecuadamente.

Medidas de protección

Al respecto, Commvault sugiere proteger los datos mediante una serie de medidas que resume así: ante todo, es necesario hacer una evaluación de riesgos del perfil de seguridad de su entorno de datos, evaluando la seguridad de todo el entorno integrado. En seguida, se aconseja evaluar qué controles están habilitados y qué necesita para habilitarlos, dónde y por qué, administrado a través de un único panel de control.

Es necesario definir la estrategia de defensa de la seguridad, es decir, proteger el patrimonio de datos, y establecer arquitecturas inmutables para garantizar la autenticación adecuada

También se requiere fortalecer los CIS y otros protocolos que minimizan el área de amenaza, y poner en marcha una autenticación de confianza cero, la cual consisten en una autenticación doble para que los procesos y los usuarios sean exactamente quienes se espera que sean. Estas tres capacidades, junto con la capacidad de air gap y de proporcionar redes aisladas, proporcionan seguridad para el patrimonio de datos, señala Commvault.

Otra de las medidas consiste en aislar diferentes entornos de almacenamiento mediante la gestión y el mantenimiento de la infraestructura para abrir y cerrar los entornos de almacenamiento y asegurarnos de que están aislados, ya sea en on-premise, en la nube o con Metallic.

En seguida, hay que supervisar los datos mediante una evaluación del estado desde cualquier lugar, donde se aproveche el aprendizaje automático para proporcionar análisis de datos en todos los entornos. Esto puede incluir el uso de honeypots, que actúan como señuelo para el malware e identificarán una posible amenaza que pueda estar activa. En este punto, Commvault proporciona tendencias de comportamiento y anomalías en cada entorno.

El siguiente proceso es la capacidad de respuesta, que consiste en proporcionar la capacidad de restaurar muy rápidamente al punto anterior al evento, y luego podemos automatizar la validación de las piezas recuperadas.

En esa respuesta, se pueden eliminar quirúrgicamente las amenazas de su entorno. Si hay archivos infectados, se puede actuar contra ellos para que la amenaza no vuelva a infectar el sistema en el futuro.

Y, por último, está la recuperación, “en la cual es necesario volver a un estado competente y normal en el que todo funcione como se espera”, concluyó la compañía.

Advertisement
Advertisement

VIDEOS

Resources

Advertisement

Recientes

Advertisement