Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Manufacturing Technology >> Tecnología Industrial

5 preguntas para hacerle a su profesional de ciberseguridad

Casi todas las semanas nos enteramos de otra empresa u organización que ha sido víctima de un ciberataque. Sabemos que los ciberdelincuentes son más persistentes y debemos ser más diligentes en la protección de la información.

Creo que en nuestra vida personal la mayoría de nosotros intentamos ser más cuidadosos. Atrás (espero) quedaron los días de establecer cada una de nuestras contraseñas personales en 123456. Sin embargo, no parece que tengamos el mismo nivel de preocupación en la oficina. Dado que nuestro profesional de TI seguramente controla nuestra ciberseguridad, no debería preocuparme ... ¿verdad?

El hecho es que nosotros, como empleados, desempeñamos un papel vital en la protección de la empresa para la que trabajamos, y solo se necesita un clic equivocado para comprometer una empresa. Un estudio reciente de Willis Towers Watson encontró que el 90 por ciento de las reclamaciones por incidentes cibernéticos son el resultado de algún tipo de error o comportamiento humano. A continuación, presentamos cinco preguntas y respuestas que lo guiarán en su viaje para hacer que su empresa sea más segura.

1. ¿Cuáles son los principales riesgos cibernéticos a los que se enfrenta mi empresa?

El riesgo de una empresa varía considerablemente según su entorno operativo único, por lo que hay muchas cosas para evaluar y considerar.

¿Tiene muchos empleados que utilizan el correo electrónico? El spear phishing puede ser un riesgo importante para usted. ¿Todos los dispositivos con una dirección IP en su taller están protegidos? De lo contrario, el código malintencionado, el acceso y uso no autorizados o la exfiltración de datos podrían ser los principales riesgos.

La realización de evaluaciones de riesgos de seguridad cibernética debe ser una parte clave del programa de gestión de seguridad de la información de su organización. Todo el mundo sabe que existe cierto nivel de riesgo cuando se trata de los datos críticos y seguros, los activos de información y las instalaciones de una empresa. Pero, ¿cómo se cuantifica y se prepara para este riesgo de ciberseguridad? El propósito de una evaluación de riesgos de seguridad de TI es determinar qué riesgos de seguridad enfrentan los activos críticos de su empresa y saber cuántos fondos y esfuerzo se deben usar para protegerlos.

El marco de gestión de riesgos del NIST (RMF) es un gran recurso para comenzar. El RMF proporciona un enfoque estructurado pero flexible para administrar la porción de riesgo resultante de los sistemas que su empresa puede controlar y los procesos comerciales de su organización.

2. ¿Está bien usar un administrador de contraseñas?

Si bien usar un administrador de contraseñas para sus cuentas personales en línea es una excelente manera de mantenerse seguro, recuerde verificar las políticas de su empresa antes de usar cualquier software en el trabajo.

Los administradores de contraseñas pueden ayudarlo a almacenar sus contraseñas, así como a generar unas únicas para cada sitio. Sin embargo, mantener todas sus contraseñas en un solo lugar es arriesgado. Es importante comprender cómo se protegen sus contraseñas y si están cifradas. Hay varios productos comerciales disponibles que funcionan con varios dispositivos y navegadores, así que investigue para encontrar el que mejor se adapte a sus necesidades.

3. ¿Mi empresa cumple con los principales marcos o estándares de seguridad de la información y es necesario que lo haga?

La protección de su propiedad intelectual y la información confidencial de los clientes y empleados puede brindarles tranquilidad a usted y a sus clientes. También es una práctica comercial sólida cuando se analiza el impacto financiero, la disminución de la productividad y la pérdida de confianza que un ciberataque puede costarle.

Para las empresas de la cadena de suministro del Departamento de Defensa (DoD), dicha protección es una necesidad absoluta. Estas empresas deben cumplir con los estándares mínimos de seguridad del Suplemento de la Regulación de Adquisiciones Federales de Defensa (DFARS) o se arriesgan a perder sus contratos con el Departamento de Defensa.

Aquí hay varios ejemplos de marcos o estándares de seguridad que pueden ayudarlo a comprender y mitigar su riesgo:NIST Cybersecurity Framework, NIST SP 800-53 - Controles de seguridad y privacidad para sistemas y organizaciones de información, el NIST MEP Cybersecurity Self-Assessment Handbook, y el Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS). Es fácil confundirse acerca de qué documento debe hacer referencia, así que aquí hay un poco más de información sobre cada uno:

4. ¿Qué es la autenticación de dos factores y cómo la habilito? ¿Por qué las contraseñas no son lo suficientemente buenas?

La autenticación de dos factores (2FA) es una capa adicional de seguridad que se utiliza para asegurarse de que usted es quien dice ser. El problema es que los nombres de usuario y las contraseñas por sí solos se adivinan fácilmente, y la gente usa las mismas contraseñas para varios sitios. Los incidentes divulgados públicamente revelan que cada minuto se filtran 5.518 registros.

2FA evita que otras personas accedan fácilmente a sus cuentas. Cuando 2FA está habilitado, ingresa su nombre de usuario y contraseña en la página de inicio de sesión. Luego, en lugar de obtener acceso de inmediato, se le pedirá que proporcione otra información. Este segundo factor podría ser uno de los siguientes:

Si no está seguro de si sus sitios o aplicaciones tienen 2FA, visite TwoFactorAuth.org para averiguarlo.

Active 2FA para todas las cuentas. Consulte las instrucciones paso a paso de Telesign para habilitar2FA:https://www.turnon2FA.com.

5. ¿Existe un proceso de aprobación para comprar aplicaciones que considero útiles para mi trabajo?

La mayoría de las empresas tienen políticas sobre cómo comprar software (ya sea en caja / en línea o alojado externamente en la nube). Es importante saber qué aplicaciones puede usar de inmediato y cuáles pueden necesitar más investigación para asegurarse de que sean lo suficientemente seguras para su uso y los datos que se procesarán y / o almacenarán en ellas. Sepa lo que se requiere y trabaje con su profesional de ciberseguridad para pasar por los procesos requeridos y garantizar que la información esté protegida correctamente.

Si desea comprender mejor su riesgo de ciberseguridad, puede utilizar la Red Nacional MEP TM Herramienta de autoevaluación de ciberseguridad. Si tiene preguntas o le gustaría hablar con un profesional de ciberseguridad, conéctese con su Centro de Red Nacional MEP local.


Tecnología Industrial

  1. Preguntas para hacer antes de continuar
  2. Evaluación de su riesgo de TI:cómo y por qué
  3. Modernización de la ciberseguridad
  4. Tres preguntas que los operadores de red deberían hacer sobre la seguridad de IoT
  5. Preguntas para hacerle al distribuidor de su máquina CNC
  6. Cinco preguntas sobre los proveedores externos y la ciberseguridad
  7. Reducción del riesgo en su cadena de suministro global
  8. Cinco preguntas para probar su estrategia comercial pospandémica
  9. ¿Qué grado de madurez tiene su enfoque del riesgo de los productos básicos?
  10. 3 preguntas vitales que hacer antes de rebobinar su alternador
  11. 3 preguntas esenciales que debe hacerse antes de reemplazar el tablero de distribución