El primer desafío es que tratamos una situación bélica como un problema ordinario de orden público. ¿Qué pasa cuando hacemos eso? Asignamos recursos mínimos y apenas estamos preparados.
Pero tenemos que pelear guerras de manera diferente . Para poner las cosas en perspectiva, echemos un vistazo a algunos datos. Estados Unidos gasta alrededor de 598 mil millones en militares, mientras que 8 mil millones en policía. ¿Esto te hace pensar en cuánto más tenemos que hacer con respecto a la seguridad de los datos? Las organizaciones deben gastar mucho más por la seguridad de los datos en lugar de solo comprar algunos antimalware o proteger la red. Así que ahora algunas de las cosas que debemos analizar en detalle son:
- ¿Qué es el servidor weblogic?
- Teoría de la complejidad computacional: ¿Existe una máquina de Turing multidimensional o una máquina de Turing topológica?
- ¿La ingeniería eléctrica está relacionada con la informática?
- Si el problema de detención es indecidible, ¿cómo hacen las personas los programas?
- Informática: ¿De dónde viene la frase 'Roll your own' y por qué se usa en CS?
- ¿Cómo obtener más fondos para la seguridad?
- Rol del Director de Seguridad (CSO)
- Qué hacer para desarrolladores de TI y personal de seguridad
Hemos creado OvalEdge como una aplicación de vanguardia que cubre varios aspectos de la seguridad. Estas son algunas de las mejores prácticas que recomendaría a todas las empresas que sigan.
Protección de red : antimalware, escaneo de puertos, VPN, SSL, etc. La protección externa de la red es la clave para evitar infracciones de seguridad. El problema es que las empresas solo dependen de esta capa, mientras que también necesitan otro nivel de protección de seguridad.
Zero Trust Network : Sí, lo has escuchado bien, no confíes en tu red. En casa, deposita sus objetos de valor donde lo desee, pero afuera lo guarda en su billetera o bolsillo. Como la red ya no es segura, debe proteger sus aplicaciones utilizando los principios de Zero Trust Network. Es un concepto relativamente nuevo por el cual las empresas deben tratar su intranet también como internet. Manda que –
– La comunicación entre aplicaciones debe ser compatible con SSL.
– Autenticación a través de la tecnología OAuth2
Protección con contraseña : he consultado a más de 60 empresas, y sé que incluso la mayoría de las contraseñas de cuentas de servicio de aplicaciones están en un archivo plano y no encriptado. Necesita cambiar Cada protección con contraseña debe ser a través de autenticación basada en clave / token.
Uso del último parche : toda la aplicación debe estar en su último parche de software.
Cifrado en reposo : las corporaciones deben almacenar todos los datos en forma cifrada.
Para leer sobre mis recomendaciones con más detalle, sobre estos puntos, haga clic aquí.