EnCase Para Pequeñas Organizaciones: Un Vistazo a los Retos en Seguridad de la Información



Leyendo sobre los reportes diarios de brechas de seguridad de compañías, algunos dueños de pequeñas organizaciones o personas que toman decisiones quizás no se identifican con los retos en seguridad de la información en los que se encuentra su empresa en el ámbito actual de seguridad informática. Parece ser más fácil pensar que los criminales no están interesados en la información que su pequeña organización pueda tener. Comúnmente, pequeñas organizaciones puede que no tengan el presupuesto, personas capacitadas o, más importante, el deseo de comprar y manejar herramientas de seguridad como también el constante monitoreo de los sistemas.


Dicho esto, los “chicos malos” quieren la información que las pequeñas organizaciones tienen, esto es porque robar la información y comprometer las computadoras de pequeñas organizaciones resulta más fácil puesto que no tienen las mismas herramientas de seguridad de la información que tienen las grandes organizaciones.

Subsanando la Brecha de Seguridad de la Información para Pequeñas Organizaciones

En muchos casos, la competencia fundamental de una pequeña organización no es ni la tecnología ni la seguridad de la información. La pregunta fundamental para pequeñas organizaciones es que, incluso con toda la confianza que se tiene hacia los empleados, ¿cómo puede estar segura la organización si los empleados están siguiendo normas de sentido común al momento de manejar información confidencial interna, compartiendo información sensible del cliente y tomando las medidas básicas para proteger sus computadoras? Obviamente la auditoría debe ser realizada desde una central de computadoras que pueden no ser parte de un dominio o bien pueden estar localizadas en cualquier parte del mundo. Muchas de las pequeñas organizaciones no tienen especialistas o grandes implantaciones de software dedicadas a estas tareas. En muchas pequeñas organizaciones, TI (Tecnología de la Información) es un trabajo de medio tiempo para alguien interno o externo de la organización.

Hay numerosos ejemplos advirtiendo del malware y de las amenazas internas para pequeños negocios. Cualquiera puede fácilmente encontrar plantillas y guías autorizadas en internet sobre cómo las pequeños negocios pueden y deberían protegerse. No obstante siempre queda pendiente el asunto de cómo estar realmente seguro de que estas guías están siendo cumplidas.

Esta nueva serie de publicaciones de blog está especialmente dedicada a ayudar a pequeños negocios y otras pequeñas organizaciones a no sólo entender las vulnerabilidades y amenazas pero también seguir adelante con asegurar que las mejores prácticas están siendo llevadas a cabo sin la inversión requerida para el sistema de una “Gran compañía”. Te vamos a proveer de algunas formas fáciles en las que una solución, EnCase Enterprise, puede fácilmente ayudarte a bajar los niveles de amenazas en la seguridad de la información en muchas áreas en las que las herramientas que se usan actualmente no pueden.

Lo Que Entendemos por “Pequeñas Organizaciones”

Creo que es importante definir quién es el foco principal en estos artículos. Estaremos hablando a organizaciones con el siguiente perfil en esta serie de publicaciones de blog que tienen un alto contenido de:

  • Computadoras organizadas a un solo y pequeño dominio, grupo de trabajo o computadoras que están directamente conectadas a internet y no están enlazadas formalmente.
  • Ningún tipo de herramientas de seguridad organizacional en red (DLP, SIEM, IPS/IDS, firewall, monitoreo de uso de sitios web).
  • Usuarios en una oficina o trabajando remotamente que generalmente tienen privilegios de administrador, acceso a internet sin monitoreo, manejan localmente el firewall de su computadora, respaldo AV y actualizaciones de seguridad.
  • Colaboración interna u ocasionalmente externa de cualquier forma posible (email, carpetas compartidas, dropbox, carpetas públicas, USB, IM, P2P)
  • Tener un servidor web organizacional siendo este hospedado interna o externamente.
  • Tener un pequeño servidor de email ya sea interna o externamente pero que también dependa en un servicio de web mail para realizar los negocios.
  • Generalmente solamente una persona de TI, ya sea de tiempo completo o medio tiempo (Internamente, subcontratado o “súper usuario”), para manejar configuraciones y asuntos de TI.
  • Primordialmente local o con pocas impresoras en red.
  • Quizás con un VPN, archivo de servidor, encriptación de archivo, encriptación de disco duro disponible.

       Nótese que el perfil de la organización no está basado en ningún número particular de usuarios.


¿Cómo Puede EnCase Enterprise Ayudar a Pequeñas Organizaciones?

EnCase Enterprise puede ayudarte rápidamente y de manera fácil a auditar las PC’s, laptops y servidores desde una localización centralizada para configuraciones de TI, mal uso de computadoras y extravío de datos confidenciales.

Algunos de las futuras publicaciones van lidiar con lo siguiente:

-          Identificación de dónde los datos no encriptados de clientes está almacenada.
-          Política de Confirmación de clave de cada computadora.
-          Asegurándose de que AV y las actualizaciones de Windows sean activados en cada computadora.
-          Verificando puertos abiertos y conexiones fuera de la organización.
-          Establecer y confirmar políticas para:    
o   Uso de mensajería instantánea
o   Uso de P2P
o   Uso de Dropbox
o   Profanidad y otro tipo de asuntos de RRHH
También discutimos de cómo EnCase puede complementar la inversión de una organización con su antivirus.

Conclusión

Pequeñas empresas y otras pequeñas organizaciones se enfrentan a desafíos únicos en el área de TI. El perfil de uso de computadoras y recursos defensivos de ellas generalmente las hace objetivos más fáciles para comprometer la información y el robo de la misma. En Case puede ayudar a pequeñas organizaciones a defenderse contra estas amenazas en una forma en que quepa en el presupuesto de la misma. Siga esta serie de publicaciones de blog y aprenda cómo.

RELACIONADOS

No hay comentarios :

Publicar un comentario