Tip 4. Revisar comunicaciones de recursos compartidos.

El control de flujo de información y la capacidad de controlar que información es de carácter público, privado o confidencial, es un punto que denota la madurez de una empresa en lo que a ciberseguridad respecta.

Para abordar esta problemática existen distintas plataformas que nos ayudan desde la clasificación automática de los documentos, como es el caso de #Kriptos, hasta la forma correcta y segura de compartir la información, aplicando reglas de control a nivel de establecer si es posible compartir archivos fuera de la organización.

Por otra parte, el uso de recursos compartidos al interior de una red, hoy es fuente de propagacion de malware o de accesos no autorizados, esto se puede enfrentar en un enfoque clasico, con una adecuada segmentación de red y políticas dadas por un Firewall (#Sophos) o haciendo políticas de control de acceso a través de herramientas como el NAC de #Genians

Para proteger el acceso a servidores existen herramientas como #Centrify que nos ayuda con el correcto manejo de credenciales y el control de los privilegios de usuarios al acceder a estos. El Concepto PAM (Privileged Access Manager) es uno de los puntos que también se debe tener en cuanta al momento de hablar de compartir o acceder a información.

Ahora bien, si hemos evolucionado a la nube, y nuestros repositorios de información, colaboración, etc.. está a través de plataformas Cloud. Una de las mejores herramientas que podemos considerar son las de #Netskope, que nos permite, saber quien accede a que y eventualmente restringir el acceso o la capacidad de compartir esta información. También se puede complementar este tipo de herramientas con la clasificación de información y así automatizar todo el ciclo.

Finalmente, para tener un esquema granular del flujo de información y una topología global que incluya Data Center On-prem, Cloud, sucursales, etc.. #Guardicore, nos presenta el concepto de microsegmentación. Haciendo fácil y rápido el manejo de nuestra infraestructura, que al correr del tiempo se ha vuelto cada vez mas compleja.

REFERENCIAS: #Kriptos, #Sophos, #Genians, #Centrify, #Netskope, #Guardicore