¿Cómo podemos detener las amenazas cibernéticas chinas?

Guía para proveedores. Implementar la doble autenticación. Este es un proceso de seguridad en el que el usuario proporciona dos factores de autenticación diferentes para verificarse a sí mismo con el fin de proteger mejor las credenciales del usuario y los recursos al que éste puede acceder. Proporciona un mayor nivel de seguridad que los métodos que solo dependen de un factor (SFA) normalmente con una contraseña o un código de acceso. En este caso, la doble autenticación añade una capa adicional de seguridad a tus inicios de sesión para evitar que alguien ajeno entre a tu cuenta aunque conozca la contraseña. El canal por el que llega este segundo nivel de seguridad siempre es completamente distinto del de la contraseña (Teléfono móvil, Dispositivo Token, etc), solamente completaras el acceso cuando terminas el proceso por ambas rutas. La mayoría de los ataques se originan en conexiones remotas a Internet, por lo que 2FA hace que estos ataques sean menos agresivos para nosotros. La obtención de contraseñas no es suficiente para el acceso, y es poco probable que también se pueda obtener acceso al segundo factor de autenticación asociado con una cuenta de usuario.
Si se requieren factores adicionales para la autenticación, el atacante se enfrentará al menos a un obstáculo más. Dado que los factores son independientes, la perdida de uno no debe llevar al compromiso de los demás.
Esta es la razón por la que algunos entornos de alta seguridad requieren una forma más exigente de autenticación multifactorial, como la autenticación de tres factores, que normalmente implica la posesión de un token físico y una contraseña que se utiliza junto con los datos biométricos, como los escaneos de huellas dactilares o las huellas de voz. Factores como la geolocalización, el tipo de dispositivo y la hora del día también se están utilizando para ayudar a determinar si un usuario debe ser autenticado o bloqueado. Además, los identificadores biométricos de comportamiento, como la longitud de la pulsación de teclas, la velocidad de escritura y los movimientos del ratón de un usuario, también se pueden supervisar discretamente en tiempo real para proporcionar una autenticación continua, en lugar de una única comprobación de autenticación única durante el inicio de sesión.   Guía para los clientes La mejor defensa es detenerlas desde el principio. En Optima IT tenemos productos diseñados para ello, como SolarWinds MSP. Los cuatro elementos esenciales que necesitas para ayudar a hacer esto son:  
  • Protección de la red: para tu primera línea de defensa
  • Protección Web: para protegerte contra sitios web maliciosos
  • Administración de parches: para ayudar a cerrar vulnerabilidades conocidas
  • Seguridad del correo: para detener las amenazas del correo electrónico entrante
  Seguridad Activa Detective Security ayuda a activar una mayor protección contra las amenazas que pueden llegar a través de la capa proactiva. Esto significa emplear:
  • Antivirus gestionado: para una sólida protección contra el malware
  • Fallos en las reglas y comprobaciones de inicio de sesión para evitar que los hackers se introduzcan a la fuerza.
  • Descubrimiento de dispositivos activos: para atrapar dispositivos no autorizados antes de que causen daño
  • Registrar y realizar el monitoreo – para monitorear los eventos y dar seguimiento a los incidentes.
  Seguridad proactiva Si algunas amenazas aún se escapan, necesitas poder recuperar rápidamente los sistemas a un estado seguro, lo que significa que necesitas:  
  • Copias de seguridad y recuperación: para que pueda volver a funcionar rápidamente
  • Recuperación de servidores virtuales: para ayudarte a restaurar la continuidad del negocio
  • Copia de seguridad local: para ayudarte a restaurar incluso durante una interrupción del servicio de Internet.
  • Recuperación de nubes híbridas para el almacenamiento de datos dentro y fuera del sitio
  ¿Quieres saber más sobre qué productos te podrían ayudar? Descubre todas las ventajas de SolarWinds MSP aquí

Deja un comentario