Solo hay una respuesta real que se aplica a los 50 gobiernos estatales y es que necesitan comprender su nivel de riesgo. Los gobiernos estatales han estado en todos los ámbitos en términos de gobierno y prácticas de TI y, aunque su infraestructura de TI se parece mucho a una empresa mediana a grande, la mayoría de ellos no ha prestado suficiente atención a la seguridad, en parte debido a las fluctuaciones en los presupuestos estatales, pero también porque los trabajadores estatales de TI a menudo reciben un pago insuficiente según los estándares de la industria.
Una evaluación de su perfil de riesgo actual basada tanto en la información de la encuesta como en las pruebas. La encuesta debe incluir preguntas sobre sistemas operativos, prácticas de seguridad actuales, arquitecturas de red que incluyen WiFi, trabajadores remotos y su acceso (generalmente VPN), actualizaciones de software, políticas sobre BYOD, etc. No puedo contar la cantidad de veces que he visto un Enterprise puso un dispositivo VPN por seguridad, pero luego no puede mantenerlo actualizado o reemplazado cuando se descubren fallas. Eso realmente se aplica a la mayoría de las cosas en la red. Las pruebas deben incluir, pero no detenerse en, escaneo externo. Se debe utilizar la escucha pasiva en redes para descubrir patrones de tráfico y posibles anomalías, así como el sondeo activo.
Una vez hecho esto para un gobierno estatal determinado, pueden decidir qué acciones tomar para mitigar los problemas. Hasta que un estado sepa a qué se enfrenta, no puede asignar los recursos correctos para tratar los problemas.
- ¿Cuáles son los mejores recursos, libros o de otro tipo, para aprender sobre Kerberos?
- ¿La complejidad de la seguridad bancaria en línea hace que el cliente sea menos seguro?
- ¿Cómo funciona la OTP (contraseña única)?
- ¿Qué es bcrypt?
- ¿Qué algoritmo se usa para la biometría de pulsación de tecla?