Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

¿Cuál debe ser la respuesta del canal a una brecha de seguridad?

  • Seguridad

Seguridad Gestionada

Tras incidentes de seguridad, como el de Equifax, la mayoría de los clientes están haciendo muy poco para protegerse, a pesar de las advertencias claras. Lamentablemente, los desafíos de seguridad que aquejan a los clientes no mejorarán a corto plazo, lo que representa una oportunidad para el canal.

¿Estamos viendo a pequeñas y medianas empresas, clientes de tamaño medio o incluso multinacionales reaccionando apropiadamente al aluvión de advertencias surgidas de infracciones de seguridad como Equifax, o están optando por no hacer nada? Pues bien, parece que incluso las compañías de canal no están tomando medidas como deberían.

Quizá te interese...

Cómo debe ser el Centro de Datos de Nueva Generación

Primeros pasos para proteger tu negocio

7 sugerencias para mejorar la carga de tu web o app

Infraestructura hiperconvergente para oficinas remotas y sucursales

Cómo superar los desafíos de TI en las pequeñas empresas

La empresa digital: transformando las TI con nuevas infraestructuras

¿Qué puede hacer el canal para animar a los clientes a pasar a la acción? Tech Data señala en un post cinco enfoques que los partners deberían considerar para instar a sus clientes a tomar medidas:

1. Mitigación del riesgo. Demasiadas veces se ofrece una evaluación o servicio de seguridad sin vincular los resultados a cómo el cliente comprende su nivel de riesgo en caso de no hacer nada. Se están proporcionando medidas para mitigar el riesgo sin explicar su importancia. Asegúrese de darle algo tangible a su cliente para que entienda su importancia, en lugar de un aburrido informe técnico que no entiende. Si desea realizar una venta, hable de riesgo en el idioma del CIO, CEO y CFO.

2. El ransomware necesita un enfoque proactivo. Su cliente seguramente ha oído hablar de ransomware y teme ser una víctima pronto, pero muchos no saben qué hacer al respecto. Además de iniciar la conversación con un análisis del riesgo de pérdida de negocio, la mejor mitigación para un ataque de ransomware es adoptar una estrategia de copia de seguridad y recuperación. Incluso el FBI ahora recomienda que las empresas no paguen el rescate, ya que rara vez obtendrán un resultado positivo. Esto significa que, si desea ver los datos nuevamente, necesita tener una copia de seguridad sólida. Hay muchas opciones para vender a su cliente, pero no se olvide de este importante aspecto de la seguridad.

3. Parches y más parches. Resulta que el 44% de las brechas explotan las vulnerabilidades conocidas en servidores y aplicaciones, lo que implica que es probable que haya un parche disponible desde que se conoce la vulnerabilidad. Asegúrese de que sus clientes tengan una estrategia de gestión de parches sólida y un proceso para priorizar las vulnerabilidades de seguridad.

4. Seguridad en capas. La seguridad ya no es el juego exclusivo del proveedor de cortafuegos. Ayude a su cliente a comprender que un enfoque de seguridad en capas incluye el punto final, la red y los datos. No es raro que las empresas medianas tengan de 8 a 12 proveedores de seguridad diferentes en su entorno realizando diferentes funciones de seguridad. Aproveche una evaluación para determinar dónde está la oportunidad y ayude a su cliente a cubrir las bases de seguridad, porque hay muchas.

5. Microsegmentación. Sabiendo que el firewall, aunque importante, ahora es solo una pieza del puzle de seguridad, hay que asumir que los tipos malos ya están dentro de la red. De hecho, la investigación muestra que un ciberatacante está en la red entre 140-180 días antes de atacar, entonces, ¿qué deberían hacer sus clientes? Las soluciones de microsegmentación permiten a los clientes segmentar su red en porciones, de manera que, si un atacante compromete una parte de la red, no necesariamente tendrá acceso a otra. También aísla el acceso de los empleados, que es una gran práctica de seguridad.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos