Fundamentos de seguridad sólidos, no solo desde lo técnico sino desde las decisiones de negocio es la clave para afrontar los desafíos de la ciberseguridad.
Con la integración de la seguridad de los datos a todos los procesos de una organización se creará una estrategia sólida que permita empresas más robustas y eficientes.
Jamil Farshchi, Chief Information Security Officer (CISO) de Equifax, la empresa referente en el manejo de grandes volúmenes de información ofrece varias recomendaciones que las empresas pueden tomar en cuenta a la hora de proteger sus datos y a su negocio:
Para el experto las empresas deben garantizar que la seguridad se vea como un servicio, un habilitador estratégico y un promotor de la innovación, en lugar de algo que ahoga la innovación y el desarrollo de nuevos productos en la empresa.
Al integrar la seguridad en todo lo que una organización hace desde el principio, se ayuda a acelerar su tiempo de comercialización y la calidad de los productos para sus clientes y las personas a las que sirven.
“Uno de los primeros pasos más críticos en la revisión del programa de seguridad cibernética de una empresa es establecer fundamentos de seguridad sólidos. Ese ha sido siempre mi primer enfoque al enfrentar un nuevo desafío”
Jamil Farshchi, Chief Information Security Officer (CISO) de Equifax.
De acuerdo con Farshchi, algunos aspectos claves que las empresas pueden empezar a realizar para evitar problemas de ciberseguridad son:
- Tener un inventario bien definido de activos de datos y una visibilidad completa de dónde residen los datos, de este modo se sabrá con rigurosidad qué tipo de información se protege.
- En segundo lugar, el experto recomienda asegurarse de que sus bases de datos estén segmentadas correctamente para que, si se produce un ataque, se contenga en un área limitada y que toda su red no corra riesgo de verse comprometida.
- También es imprescindible limitar el alcance de datos confidenciales así se minimiza el riesgo pues se prescinde de la información que no necesita.
- Encriptación siempre que sea posible para que sus activos sean inútiles si los atacantes pueden acceder a ellos.
- Asegurarse de que existan restricciones y controles con una administración de acceso limitada / privilegiada.