Los ecosistemas de TI nunca dejan de cambiar. Tres tendencias en particular están impulsando a los CTO, CIO y CISO a trabajar por la resiliencia de las TI en sus organizaciones:
El desarrollo de la resiliencia de TI es importante debido a la aceleración de los cambios en el panorama de las amenazas.
Tradicionalmente, los hackers han ido tras datos que tenían un valor casi inmediato para ellos, como números de tarjetas de crédito, datos personales e información sobre cuentas bancarias. Pero en la era del secuestro de datos, los hackers van tras los datos que tienen valor para usted: los activos de nivel 0, los contratos, los SharePoint, los OneDrive, el correo electrónico, los sistemas corporativos. El valor de los datos se dispara cuando de repente deja de disponer de ellos, aunque tengan poco valor fuera de su empresa.
Casi todas las organizaciones resultan afectadas por cambios como los que se han producido en el panorama de las amenazas. Con tanto en juego, no es de extrañar que el 74 % de las empresas afirme no ser resiliente en el ámbito cibernético.
En las empresas que dependen de Active Directory, la columna vertebral de la infraestructura de misión crítica, la recuperación rápida y segura tras un ciberataque es la esencia de la resiliencia de TI. Más de siete de cada 10 empresas no pueden tolerar ni siquiera dos horas de inactividad de las aplicaciones críticas, por lo que la rápida recuperación de AD es esencial. La resistencia de TI incluye protección y recuperación automatizadas para reducir el riesgo de error humano y la necesidad de volver a empezar. También se aplica a mantener las copias de seguridad de AD fuera del alcance de los atacantes y de la infección por malware.
La resiliencia de TI abarca desde la primera línea de defensa, como los archivos adjuntos al correo electrónico y los sitios de phishing, hasta la última línea de defensa: las copias de seguridad de las aplicaciones y los datos de toda la empresa. Esto significa no solo disponer de un sólido software y procedimientos de copia de respaldo/recuperación, sino también garantizar que los datos de las copias de seguridad sean inmutables e inútiles para los atacantes.
Las ventajas de la resiliencia de TI son que puede ir más allá de mantenerse al día con el cambiante panorama de amenazas: puede ir un paso más allá. Al automatizar el trabajo de resiliencia, podrá cosechar más rápidamente sus beneficios: mayor disponibilidad, infraestructura segura y mejor rendimiento de los activos de TI.
Una estrategia de resiliencia de TI refuerza la seguridad cibernética en todas las facetas de su ecosistema de TI, creando seguridad desde dentro hacia fuera.
Uno de los primeros pasos en la creación de su plan de resiliencia informática es desarrollar una estrategia de confianza cero. Confianza cero adopta un enfoque centrado en la identidad y centrado en la nube para proteger a las personas, las aplicaciones y los datos esenciales para su empresa. Actúa como protección frente a las amenazas al verificar continuamente los permisos de acceso (humanos y automáticos) a todos los recursos solicitados (locales, en la nube e híbridos) y comparar las acciones de los usuarios con los análisis de comportamiento de referencia.
En Confianza Cero, se eliminan los permisos vulnerables y los derechos de acceso que los usuarios ya no necesitan. En su lugar, basa sus decisiones sobre el acceso en la delegación específica y el aprovisionamiento adecuado con detallada granularidad. Reemplaza el uso compartido de contraseñas de administrador con autenticación individual y dinámica para cada acción administrativa Sigue el principio del menor privilegio al conceder solo los permisos que los administradores necesitan para hacer su trabajo, ni más ni menos.
Confianza cero continúa donde termina el enfoque centrado en la red. En el enfoque centrado en la red, se pregunta: "¿Está autorizado a estar en esta red o no?", una vez al iniciar sesión. En el nuevo escenario, con mucho más en juego, confianza cero le permite preguntar continuamente: "¿Tiene permiso para acceder a ese archivo/aplicación/dispositivo/recurso?". El resultado es una gran mejora de su postura de seguridad.
Un plan de resiliencia de TI garantiza que sus operaciones de TI sean ágiles y escalables para adaptarse a los cambiantes patrones de uso de sus clientes y usuarios. Ahorre tiempo y minimice los riesgos de seguridad al automatizar todas las tareas de administración, entre ellas la administración de usuarios y grupos, la administración de políticas de grupo, el monitoreo de estado de AD, la planificación de recuperación ante desastres y los respaldos de Office 365.
Además de reforzar la seguridad cibernética, un sólido plan de resiliencia de TI abarca la protección de datos y la recuperación en caso de catástrofe. Este paso suele comprender al menos tres elementos: formalizar el alcance, realizar un análisis del impacto en la empresa para establecer los requisitos y crear procedimientos de recuperación detallados, pero a menudo se pasa por alto. Incluso en las empresas que autoevalúan sus capacidades de recuperación como conformes o superiores a las expectativas del CIO, solo el 27 % dispone de estos tres elementos.