Mitigación de amenazas de TI: definición y estrategias

Enfoques generales

Todas las herramientas y técnicas que constituyen estas estrategias de protección multicapa contra amenazas pueden describirse como estrategias preventivas, de detección o correctivas.

  • Preventivo: esto es cuando las estrategias emplean técnicas que prohíben la ocurrencia de una amenaza sobre las debilidades del sistema.
  • Detective: aquí es cuando las estrategias emplean técnicas que identifican las amenazas existentes del sistema.
  • Correctivo: esto es cuando las estrategias emplean técnicas que corrigen o reducen el impacto de las amenazas detectadas.

Estrategias de mitigación

Administrativo

Las estrategias administrativas se refieren a las medidas de seguridad física, capacitación y educación de los usuarios. Estos incluyen las políticas y procedimientos que deben entenderse y cumplirse en el uso diario del programa o sistema. Un ejemplo de prevención de amenazas se ve al examinar la política de TI. Los detalles de una política de TI típica para los usuarios pueden incluir:

  • Los usuarios deben informar de inmediato el robo o la pérdida de equipos o datos propiedad de la empresa.
  • La empresa se reserva el derecho de realizar auditorías periódicas en sus sistemas y red para garantizar que el usuario cumpla con las políticas del sistema.

Las implicaciones correctivas y de detección de esta política son que la empresa puede evaluar rápidamente el daño o daño potencial cuando se pierden datos o equipos. También puede calificar la efectividad de las políticas de cumplimiento de los usuarios y acceder a su nivel de exposición al riesgo debido al incumplimiento de los usuarios y luego actualizar con medidas más proactivas.

Redes

Las estrategias de redes son implementaciones técnicas que se aplican a nivel de hardware de programas y arquitectura del sistema. Incluyen las implementaciones de enrutadores de red configurados correctamente, firewalls, dispositivos de conectividad de hardware y la elección de sistemas operativos.

Algunos ejemplos de esto incluyen observar el registro de actividad de la red. Esta puede ser una línea de defensa crítica para la red. Implica la instalación de un monitor de red. Este proceso monitorea el tráfico dentro y fuera de la red, quién instaló qué en la red y la fuente y frecuencia de los recursos a los que se accede. La elección del sistema operativo también es importante, ya que se sabe que algunos sistemas operativos son más vulnerables a los ataques.

Las implicaciones correctivas y detectivescas incluyen que las infracciones pueden detectarse tan pronto como ocurren y pueden mitigarse incluso antes de que se manifiesten. Desde el punto de vista preventivo, el uso de un sistema operativo más robusto puede reducir automáticamente el grado de vulnerabilidad en la arquitectura de la red.

Administracion del sistema

La administración del sistema consiste en gestionar los usuarios y los recursos de un sistema. Gestionarlos también implica controlar quién tiene acceso a qué y la configuración y mantenimiento del software de aplicación y los recursos relacionados. Como tal, las estrategias administrativas siempre tienen varios niveles. Incluyen la protección de programas, aplicaciones, datos en tránsito y datos en reposo, listas blancas de aplicaciones, autenticación, corrección de amenazas, protección contra virus y malware y actualizaciones generales del sistema.

Un ejemplo de esto es el filtrado de contenido. Una forma en que se puede violar una red es mediante la descarga de contenido cuestionable de correos electrónicos o sitios web cuestionables por parte de los usuarios. Se sabe que los sitios de juegos, videos compartidos y pornográficos son portadores de malware de alto riesgo. Una estrategia administrativa sería evitar que los usuarios accedan a dichos sitios o filtrar el contenido descargable. El filtrado de contenido de correo electrónico se puede aplicar a través de un software o programa que analiza todo el tráfico y excluye de la disponibilidad, el acceso o la descarga de cualquier contenido que se considere de alto riesgo. La implicación preventiva de esto es que puede servir como una segunda línea de defensa proactiva cuando los usuarios no cumplen con las políticas y procedimientos de TI.

Soluciones de seguridad especiales

Los administradores de sistemas pueden hacer todo lo posible para configurar redes sólidas y tener las mejores políticas, pero los ataques cibernéticos no se están desacelerando. De hecho, los ataques están aumentando. Las organizaciones han recurrido a proveedores de software de seguridad especializados que administran los servicios de seguridad. La demanda de software de seguridad administrado va en aumento. Con su adopción, la organización tiene acceso a conocimientos especializados en seguridad que pueden analizar rápidamente un sistema y transformar la seguridad de una organización de cero a un nivel apreciable en un corto período de tiempo.

Resumen de la lección

La mitigación de amenazas de TI se ha vuelto absolutamente necesaria frente a los implacables ataques cibernéticos. La mitigación se aborda de tres maneras: preventiva, detectivesca o correctiva. La seguridad adecuada se logra con el despliegue de múltiples capas de estrategias de mitigación y técnicas de seguridad. Una combinación de estrategias de administración , redes , administración de sistemas y soluciones especiales de seguridad proporcionan un sistema más seguro.