Tres maneras simples de proteger su red contra el ransomware

Con los ataques recientes del ransomware WannaCry, la seguridad de los endpoints es una prioridad para todos. Pronto, habrá otra variante de software malicioso (malware) con otro nombre pegadizo. Estos ataques no se limitan a las empresas grandes, cada equipo en la web es vulnerable.

¿Cómo puede proteger su empresa? Las siguientes son tres maneras simples para ayudarlo a proteger su red contra una infección de ransomware en primer lugar, y limitar el daño que cualquier ataque puede producir.

  1. Instruya a sus usuarios

Si bien las soluciones técnicas vienen a lamente de muchas personas, sugeriría mirar al usuario final en primer lugar. Con un poco de ingeniería social o engaño cibernético a un usuario, un atacante tiene un asidero en su entorno virtual. Aun los profesionales del área de TI más expertos pueden, sin advertirlo, hacer clic en un enlace de un correo electrónico sin pensar en ello primero.

Otra estrategia que los atacantes usan para penetrar en la red es cargar un software de inicio automático en unidades USB y dejarlo en ubicaciones convenientes para que los empleados lo encuentren. ¿Quién dejaría pasar una unidad USB gratuita?

¿Cómo podemos consolidar el componente humano de nuestro plan de seguridad? La respuesta breve es capacitación. Todos sabemos que es más fácil decirlo que hacerlo, en especial dados nuestros recursos limitados y las demandas crecientes de esos recursos. No obstante, la capacitación puede ser tan simple como un boletín informativo mensual sobre seguridad, siempre que sea interesante e informativo. O pruebe con un blog en video grabado en el que se destacan las amenazas y cómo evitar ser “el delincuente que infectó la red”.

  1. Siga el principio menos privilegiado

Si sus usuarios no tienen permisos para hacer cambios, entonces muchos ataques no tendrán efecto, aun si los usuarios caen por los trucos de algunos atacantes. Los usuarios no pueden, ni accidental ni maliciosamente, cambiar las cosas a las que no pueden tener acceso por no tener permiso. 

Claro, los usuarios a veces tienen la necesidad legítima de hacer cambios, como instalar unidades de impresoras o algún software de cliente. ¿Cómo puede equilibrar la necesidad de seguridad frente a la necesidad de garantizar que los usuarios puedan hacer su trabajo? Ni más ni menos que seguir el principio de privilegio mínimo, el cual garantiza que cada usuario tenga exactamente los permisos que necesita para hacer su trabajo.

Quest Privilege Manager puede ayudarlo a establecer y mantener un entorno de privilegio mínimo, para que pueda proteger su entorno al tiempo que se asegura de que los usuarios puedan obtener acceder a los recursos que necesitan realmente.

  1. Mantenga sus sistemas operativos y aplicaciones actualizados

El último de nuestros tres pasos es asegurarse de que la aplicación de parches se realice periódicamente, ya que el objetivo de muchos ataques son las vulnerabilidades de los sistemas operativos y las aplicaciones. Muchas personas recuerdan aplicar parches a sus sistemas operativos, pero no reconocen que mantener las aplicaciones de terceros actualizadas es igualmente importante.

Ya sea que elija herramientas nativas o soluciones de terceros como ayuda, es fundamental que sea sistemático y oportuno con respecto a su metodología. En entornos empresariales es especialmente importante contar con un plan metódico para la aplicación de parches y las pruebas. Lo ideal es que la solución de administración de parches le permita regular la implementación de los parches y, aun así, les permita a los usuarios finales la flexibilidad para retrasar la aplicación de parches por un breve período, si fuera necesario. También necesita una manera de confirmar que todos los dispositivos de su red estén protegidos y con los parches correspondientes. El dispositivo de administración de sistemas KACE puede automatizar estas tareas y muchas más.

 

Si sigue estas tres mejores prácticas, contribuirá a proteger su red, y su empresa misma, del ransomware y otras formas de software malicioso (malware). Independientemente de las estrategias que decida emplear o cuán complejas pueden ser las necesidades de su empresa, en Quest estaremos allí para ayudarlo.

 

Descargar Resumen Técnico

Anonymous
Related Content