Internacional. Con el mundo digital en evolución actual se espera que el costo global estimado del delito cibernético aumente a US$6 billones para 2021. Las amenazas cibernéticas solo están aumentando y los efectos dañinos de los ataques cibernéticos son implacables. Todo lo que se necesita es un solo dispositivo inseguro con firmware obsoleto o una contraseña predeterminada para permitir que un atacante comprometa una red.
Los ciberataques pueden provocar la pérdida de datos privados, multas y demandas, interrupciones operativas y daños a la reputación. Para mitigar estos riesgos y garantizar que los datos permanezcan protegidos, Convergint se asoció con Genetec para brindar cuatro consejos para garantizar la higiene cibernética en todas las organizaciones.
1. Aplicar las mejores prácticas de TI en su organización
- Cambie todas las contraseñas predeterminadas y rótelas con frecuencia.
- Piense antes de hacer clic en un enlace o abrir un archivo adjunto para evitar estafas de phishing. El 53% de las organizaciones confirmaron al menos un ataque interno en los últimos 12 meses.
- Mantenga la información segura bloqueando los dispositivos al salir de la estación de trabajo.
- Exporte solo datos relevantes y evite capturar información personal cuando no sea necesario.
2. Dureza en tu dispositivo de seguridad
- Configurar claves de registro
- Implementar objeto de política de grupo personalizado
- Configure un firewall de Windows y desactive NetBIOS
- Verifique las actualizaciones de Windows y manténgalo actualizado
- Forzar la selección de una contraseña personalizada para el primer inicio de sesión en la máquina
- Implementar protección para endpoints, como un antivirus de aprendizaje automático
3. Implementar múltiples capas de ciberseguridad y privacidad
- Cifrado
- Empiece por implementar el cifrado de datos en tránsito y en reposo. Esta es una capacidad esencial que debe considerarse en múltiples puntos de sus sistemas.
Autorización de autenticación
El acceso no autorizado representa el 32% de todas las violaciones de datos. Asegúrese de que cierta información esté disponible para los usuarios autorizados, de modo que una vez que obtengan acceso a un sistema, se haya verificado su identidad y solo puedan ver y acceder a un determinado conjunto de datos o comandos.
Protección de privacidad
Asegúrese de tener un control total sobre sus datos y proteja la privacidad de todos cuando sea necesario. Considere implementar la protección de la privacidad en los datos recopilados, de modo que una vez que alguien obtenga acceso al sistema, no pueda reconocer la identidad de otras personas a menos que se lo permita.
4. Elija soluciones en las que pueda confiar de proveedores en los que pueda confiar
Asóciese con organizaciones que tengan en cuenta la seguridad y la protección de datos. Convergint se asocia con Genetec para proporcionar a los clientes soluciones de seguridad seguras, auditadas y compatibles. Genetec se adhiere a las mejores prácticas de seguridad cibernética y ofrece soluciones que cumplen con los estándares de la industria. Genetec posee múltiples certificaciones que incluyen:
Certificaciones
- Certificación de preparación en ciberseguridad UL 2900-2-3
- Enlace en la nube CSPN ANSSI Synergis
- Centro de seguridad aprobado por el DHS
- SGSI ISO 27001
- Archivos en la nube del FBI CJIS
- Plataforma en la nube Microsoft Gold
- Protector de privacidad certificado por EuroPriSe
- Detector de intrusiones aprobado por CPNI
- Genetec Security Center, la plataforma de seguridad unificada que combina sistemas de seguridad IP dentro de una única interfaz intuitiva, también ofrece servicios conectados integrados para ayudar a mantener la seguridad de la red y mantener los sistemas funcionando a un nivel óptimo.
Servicios conectados disponibles en Security Center:
El Monitor de disponibilidad de servicios (SAM) vigila el estado de los componentes del sistema y envía alertas de eventos como dispositivos que se desconectan
Genetec Update Service (GUS) informa cuando hay nuevas actualizaciones de productos disponibles para proporcionar las últimas correcciones y contrarrestar las vulnerabilidades conocidas.
Los paneles de control de estado y el widget de puntuación de seguridad monitorean la seguridad y el estado de los sistemas locales en tiempo real.
Deje su comentario