Si sale de la oficina para disfrutar de unas merecidas vacaciones, ¿está seguro de que los controles de seguridad que tiene implementados le permitirán descansar tranquilo mientras está fuera? Más importante aún: ¿tiene el plan de acción adecuado para un retorno sin problemas?
Ya sea que esté saliendo de la oficina o regresando a ella, nuestra Lista de verificación de validación de seguridad puede ayudarlo a asegurarse de que su postura de seguridad esté en buenas condiciones.
1. Verifique los registros y eventos de seguridad de sus sistemas críticos clave. Manténgase actualizado sobre las actividades recientes. Verifique los cambios, y los intentos de cambio, y cualquier indicador potencial de compromiso. ¿Planea ausentarse por más de una semana? Designe a un miembro del equipo para que realice una revisión semanal en su ausencia, lo que reduce las posibilidades de que no se detecte un evento crítico.
2. Verifique si hay nuevas vulnerabilidades de seguridad que se identificaron en sus vacaciones. Use su herramienta de escaneo preferida o consulte una de las bases de datos actualizadas regularmente, como Detalles CVE.
3. Investigar fallas de componentes críticos y las razones detrás de ellas. Si se necesita remediación, cree un plan de acción para abordar los problemas inmediatos y evitar fallas repetidas en el futuro.
4. Revisa si hubo cambios clave en tus productos y sus correspondientes controles de seguridad. Si bien ahora no es el momento de implementar cambios importantes en su sistema EDR, SIEM u otras soluciones correspondientes, asegúrese de estar al tanto de las actualizaciones que se realizaron en su ausencia. Una vez que regrese, y pueda monitorear el impacto en su postura de seguridad general, puede realizar cambios a mayor escala en sus controles.
5. Verifique con Recursos Humanos cualquier cambio relevante. ¿Se incorporó algún nuevo empleado a la empresa y, por lo tanto, necesita acceso a sistemas específicos? Por el contrario, ¿algún empleado se fue y necesitaba que se revocaran sus credenciales? ¿Hubo otros incidentes o señales de alerta que requieren su atención?
6. Estar al tanto de las nuevas orientaciones comerciales. ¿La organización introdujo nuevos servicios o productos que ampliaron la superficie de ataque potencial? Por ejemplo, ¿se lanzó un nuevo sitio web o una aplicación móvil, o se implementó una nueva versión de un producto de software? Asegúrese de que su equipo esté al tanto de los últimos cambios.
7. Verifique sus políticas de contraseñas. Las políticas de contraseñas no deben depender de su estado de vacaciones, pero a medida que trabaja en esta lista de verificación de seguridad, aproveche la oportunidad para asegurarse de que las políticas protejan adecuadamente a la organización. Considere revisar los requisitos de longitud, complejidad y caracteres especiales, así como políticas de caducidad y reutilización.
8. Revise las configuraciones del cortafuegos. Con muchos expertos en seguridad que recomiendan una revisión de las configuraciones de firewall cada tres a seis meses, ahora es un momento oportuno para una auditoría. Revise las reglas de filtrado de tráfico de red, los parámetros de configuración y los administradores autorizados, entre otras configuraciones, para asegurarse de que está utilizando las configuraciones adecuadas.
Hay muchas herramientas que pueden ayudar a trabajar con esta lista de verificación, pero ¿tiene todos los recursos necesarios para asegurarse de que todo Será direccionado?
Si necesita ayuda para automatizar y estandarizar sus procesos, o asegurarse de que las vulnerabilidades críticas no pasen desapercibidas, Validación de seguridad automatizada poder ayudar. Con visibilidad en tiempo real, gestión completa de la superficie de ataque y medidas de explotación reales, no solo simulaciones, proporciona lo que necesita para estar tranquilo mientras está fuera. ¿Y cuando vuelvas? Los planes de remediación basados en riesgos lo ayudan a crear su hoja de ruta para mantener protegida a su organización.
Cuando vuelvas, te cubriremos las espaldas. Para obtener más información sobre cómo proteger su postura de seguridad con la Validación de seguridad automatizada, solicitar una demostración de la plataforma Pentera.