La parte clave de la tecnología es que evoluciona .
Claro que puede aplicar las mejores prácticas, como:
- Mantenerse actualizado sobre las vulnerabilidades
- Asegurarse de que el software y los sistemas operativos estén actualizados
- Comprobación de registros para detectar posibles intrusos / problemas
Dependiendo de su entorno, es posible que también desee ser proactivo . Esto incluiría:
- NIDS y HIDS (sistemas de detección de intrusión de red / host)
- Inspección de paquetes con estado con un UTM o "firewall de próxima generación"
- Copias de seguridad avanzadas, de múltiples niveles dentro y fuera del sitio usando un esquema GFS (Abuelo, Padre, Hijo).
La seguridad de la información se trata de Evaluación de riesgos , que se basa en un enfoque similar al de los negocios, la economía y muchos otros campos. Las vulnerabilidades de día cero y los ataques que las usan no se pueden prevenir siguiendo las mejores prácticas . Este siempre debe incluirse en una evaluación de riesgo , así como en otros temas. Para una pequeña empresa, los ataques de día cero pueden ser demasiado caros para planificar y defender. Simplemente existe la falta de personal, equipo o el capital (efectivo) para hacerlo.
La parte clave a recordar es que las mejores prácticas deben ser una línea de base , y de ninguna manera completa. Sin embargo, hay situaciones que requieren que eso sea "lo suficientemente bueno". Como se destacó anteriormente, un entorno SoHo (Oficina pequeña / Oficina doméstica) no tendría los recursos para implementar un servidor de seguridad con estado basado en hardware. Ciertamente, el entorno debe tener alguna forma simple de copias de seguridad y antivirus, pero ¿debería haber un plan para la pérdida de datos debido a un incendio, terremoto u otro evento grave? ¿Qué pasa con la pérdida del disco duro externo que contiene copias de seguridad semanales? ¿Debería existir un plan para el robo de la propia máquina? ¿Hay datos confidenciales en la máquina?
Hay muchas preguntas que deben responderse, y solo cuando se formulen y puedan responder, habrá una comprensión clara de si aplicar las mejores prácticas de seguridad y usabilidad no es suficiente.