Firma de la revista Technology sobre ciberresiliencia

Revista de Tecnología: ¿Cómo pueden las organizaciones garantizar la resiliencia cibernética?

Inicio » Noticias y prensa » Revista de Tecnología: ¿Cómo pueden las organizaciones garantizar la resiliencia cibernética?
Firma de la revista Technology sobre ciberresiliencia

Yaron Kassner, Cofundador y director de tecnología de Silverfort, habló con la revista Technology sobre cómo las empresas pueden desarrollar la resiliencia cibernética.

Mantenerse al día con los últimos patrones de ataque de grupos de malware siempre ha sido una máxima prioridad de seguridad. Pero si bien es esencial comprender cómo los ciberdelincuentes obtienen acceso inicial, se ha vuelto cada vez más importante centrarse en lo que sucede después: comprender cómo pasan de una máquina a otra. 

La revista Technology preguntó a Yaron cómo utilizan los atacantes de ransomware movimiento lateral atacar una organización y qué se puede hacer para garantizar la resiliencia cibernética.

¿Cómo puede cualquier organización fortalecer su ciberresiliencia contra los ataques de movimiento lateral?

El movimiento lateral solía ser exclusivo de grupos de ataque con muchos recursos pero, como ocurre con todo lo relacionado con la ciberseguridad, se ha convertido en una mercancía. En primer lugar, las organizaciones deben darse cuenta de esto e incorporar la prevención de movimientos laterales en estrategias más amplias de reducción de riesgos. 

Lo siguiente que necesitan es visibilidad de esos ataques. Hasta ahora, esta ha sido una tarea desafiante porque detectar solicitudes de acceso maliciosas ha sido difícil. Sin embargo, ahora es posible aplicar un análisis basado en riesgos a los datos de identidad para detectar anomalías que son un marcador de los actores de amenazas. En última instancia, esto significa comprender qué constituye una línea de base "normal" para la identidad y luego monitorear aspectos como volúmenes y tipos de solicitudes anormales. 

Lo más importante es que pueden aplicar reglas y políticas proactivas para actuar como guardianes de los recursos sensibles. Esto puede venir en forma de MFA Solicitud diseñada para garantizar que solo la persona adecuada pueda acceder al activo en cuestión.   

Para leer el artículo completo, haga clic aquí.

Detenga las amenazas a la identidad ahora