Descargue el libro electrónico gratuito de Microsoft Security Risk Assessment Report

Los servicios, como la tecnología de la nube, han transformado la forma en que operamos nuestro negocio diario. Todos los datos se almacenan en un lugar centralizado y se puede acceder a ellos en cualquier momento y en cualquier lugar. Todo esto justifica el uso de estrategias que garanticen la seguridad. Además, es esencial educar a los empleados sobre la importancia de la seguridad de los datos para que puedan implementar las mejores prácticas y mantenerse seguros. El Informe de evaluación de riesgos de seguridad de Microsoft le ayuda a evaluar la eficacia de su estrategia de seguridad al evaluar la implementación de la defensa desplegada.

La estrategia de defensa típicamente involucra controles técnicos, organizacionales y operacionales. Por lo tanto, Microsoft, a través de entrevistas in situ y en persona, y de un examen técnico, ayuda a desarrollar un plan de trabajo hecho a medida para sus necesidades empresariales emergentes. Esta hoja de ruta explica la tolerancia de su organización al cambio y actualiza la infraestructura de TI siempre que sea posible.

El informe de evaluación de riesgos se centra en siete áreas de negocio para mejorar principalmente la protección de datos y reducir el riesgo de ciberamenazas. La mejor solución posible para esto es incluir la educación de los empleados y las mejores prácticas en el lugar de trabajo para fortalecer la postura de seguridad.

Descargue el libro electrónico gratuito de Microsoft Security Risk Assessment Report 1

Informe de evaluación de riesgos de seguridad de Microsoft

El informe está disponible como libro electrónico gratuito para su descarga. La guía describe los problemas y las formas de abordarlos. Esto incluye métodos para:

1] Reducir las amenazas con la gestión de identidades y accesos

Ha sido una observación común: los eslabones más débiles de la seguridad son los empleados. Tienen acceso a recursos y tecnología desde una variedad de lugares y dispositivos. Esta mayor movilidad los expone a diversos riesgos y puede dar lugar a una serie de complicaciones desde el punto de vista de la seguridad, incluidas las preocupaciones relativas a la gestión de contraseñas y de acceso basado en la ubicación. Los empleados pueden filtrar accidentalmente datos confidenciales en las redes sociales, y los atacantes externos pueden utilizar estas vulnerabilidades corporativas en su beneficio. Por ejemplo, pueden utilizar credenciales filtradas para acceder a redes y robar información de clientes, propiedad intelectual u otros datos confidenciales. Esto pone al negocio en grave riesgo de daños financieros, legales o de relaciones públicas.

¿Cómo controlar esto? La gestión del acceso puede ayudar a reducir este riesgo. Por ejemplo, proporcione una única identidad para acceder a los recursos en la nube y en las instalaciones y elimine la necesidad de múltiples credenciales. En segundo lugar, revocar los privilegios de acceso cuando un empleado cambia de función, abandona la empresa o ya no necesita acceder a determinadas acciones. Imponga la autenticación de segundo factor basada en comportamientos de riesgo.

2] Gestionar dispositivos móviles y aplicaciones

La tendencia emergente de Bring Your Own Device (BYOD) y el uso de aplicaciones de Software-as-a-Service (SaaS) proliferan las preocupaciones de seguridad de los múltiples. ¿Cómo? Cada vez que los dispositivos se roban, se pierden o simplemente se dejan desatendidos, los datos quedan vulnerables y desprotegidos. Del mismo modo, los datos críticos se vierten en la nube pública, que no siempre se rige por los mismos estándares de seguridad que la nube privada o las soluciones locales. Como tal, es esencial contar con disposiciones de seguridad más estrictas. Puede garantizarlo permitiendo que los empleados utilicen libremente el dispositivo para sus fines personales y sólo protejan los datos corporativos, y siendo más transparentes sobre lo que la TI hace con los dispositivos de los empleados.

3] Reducir la exposición al malware

La simple visita a algunos sitios web es suficiente para exponer su equipo al malware. Las técnicas de phishing y spoofing empleadas para infectar sistemas se han vuelto extremadamente sofisticadas y a menudo engañan a los usuarios para que descarguen archivos infectados a través de correos electrónicos falsos de marcas de confianza. ¿Cómo se puede ayudar a que la experiencia de navegación sea mucho más segura? Bueno, la educación puede ser la primera línea de defensa. Pida a los empleados que lean la guía básica y completen la formación que detalla los métodos comunes de ataque de malware. Desarrollar el hábito entre los usuarios de hacerlos `devolver URLs en el correo electrónico. Además, considere la posibilidad de implementar soluciones de protección de correo electrónico que puedan ayudar a evitar que el malware y los intentos de phishing lleguen a las bandejas de entrada de los empleados. Por último, sugiera a los trabajadores que limiten el uso de sus aplicaciones a aquellas descargadas de una fuente auténtica o genuina.

4] Evitar la pérdida de datos

Gracias a Internet, estamos compartiendo más que nunca! Sin embargo, la mayoría de las veces, no somos conscientes de los peligros de enviar documentos importantes como archivos de impuestos y otros por correo electrónico, ¿verdad? Antes de pulsar enviar, aquí tienes algunos consejos sobre cómo proteger mejor tu información cuando la envías por correo electrónico.

Compartir documentos a través del correo electrónico y otras herramientas en línea es una herramienta de productividad importante para los trabajadores, pero errar es humano. Los empleados pueden enviar fácilmente información al destinatario equivocado o adjuntar el documento equivocado, compartiendo sin querer el acceso a datos confidenciales. Los profesionales de la seguridad deben entender los riesgos y beneficios de compartir datos y desarrollar planes apropiados para minimizar la pérdida de datos para mantener una mayor seguridad. Dicho esto, ¿cómo permite a los empleados compartir archivos en el correo electrónico sin poner en peligro su información confidencial? Es simple, ¡comience por reducir la probabilidad de una fuga! Utilice las capacidades de prevención de pérdida de datos (DLP) dentro de un ecosistema para proteger los datos cuando se mueven y cuando se comparten. Un correo electrónico puede limitarse a la distribución dentro de una organización o tener derechos digitales que limitan quién puede abrirlo. Por lo tanto, extienda la DLP más allá del correo electrónico también. Algunos procesadores de texto, hojas de cálculo y programas de presentación ofrecen opciones de acceso restringido que impiden que usuarios no autorizados abran archivos.

5] Habilitar la colaboración segura

Cuando se trata de compartir información, la comodidad a menudo prevalece sobre la seguridad. Entonces, ¿cómo animar a los trabajadores a colaborar mientras se minimizan los riesgos de información comprometida? La respuesta: ofrecer una solución segura, flexible y fácil de usar que satisfaga sus necesidades.

Establecer herramientas seguras para compartir información y asegurar que las personas adecuadas tengan acceso. Esto incluye una solución segura para compartir documentos, como SharePoint, una red compartida de acceso restringido o una solución basada en la nube.

Descargue el eBook on Microsoft Security Risk Assessment Report aquí desde Microsoft .

Contenido Relacionado

Deja un comentario