Datto ciso cuatro consideraciones para 2019 valor de la moneda bitcoin

Independientemente de sus planes, como MSP, es importante establecer un tiempo de venta de la tarjeta de regalo de Amazon para bitcoin a fin de considerar el entorno cibernético en el que operará, así como los desafíos únicos asociados con su plan operativo. Para ese fin, y como se relaciona específicamente con la seguridad de la información, al mirar hacia 2019, aquí hay algunas consideraciones que valen su inversión de tiempo:

• msps se mantendrá como objetivo para los grupos de amenazas persistentes avanzadas (APT): en el cuarto trimestre de 2018, se publicó ampliamente que los grupos de atacantes avanzados, conocidos como apts, han elegido apuntar a msps y retenerlos a ellos y a sus clientes para obtener un rescate. No hay razón para esperar que eso cambie a medida que los grupos de APT buscan su propia rentabilidad en la parte posterior de usted y sus clientes. Con ese fin, mapee su superficie de ataque en relación con dichas amenazas, revise sus controles y procesos para detectar brechas y efectividad, use marcos como MITRE ATT&CK o cyber kill chain para ayudarlo a hacer ese análisis, y asegurarse de tener contramedidas efectivas para prevenir o detectar ataques. Determine su postura actual en términos de seguridad de credenciales y gestión de contraseñas, implemente MFA en toda la red, obtenga puntos de entrada de direcciones bitcoin (vpns, etc.) y servicios críticos de saas, así como ponga los servicios clave detrás de SSO con MFA para facilitar el monitoreo y la supervisión. garantía.

• Las nuevas y existentes regulaciones nacionales e internacionales sobre privacidad y violación de datos requerirán su tiempo y atención: en 2018, los profesionales de TI de todo el mundo compartieron la alegría de GDPR. En 2019 (y más allá), veremos más regulaciones de privacidad de datos a nivel nacional e internacional. Estas nuevas regulaciones serán aditivas a la malla de regulaciones: compre la tarjeta de regalo amazon con bitcoin y el cumplimiento que MSPS ya debe comprender, cumplir con ellos mismos y ayudar a sus clientes a cumplir. La mayoría de estas leyes continuarán requiriendo un nivel básico similar de procesos, controles y comprensión de las medidas de seguridad, residencia y privacidad de los datos. Para comenzar, ayúdenos a usted y a sus clientes a revisar dónde se almacenan o procesan los datos personales o la PII con un ejercicio de inventario de datos que responde a los datos que existen y dónde se almacenan. Revise los controles y procese el acceso y el intercambio de datos. El resultado será una comprensión de los controles críticos y los procesos para implementar antes de las próximas fechas de vigencia de la regulación, vale la pena invertir en bitcoin. Incluso un ejercicio de mesa informal de dos horas para lograr estos objetivos pagará dividendos.

• MSPS ampliará las ofertas de servicios de seguridad, o lo considerará: el delito cibernético no desaparecerá y la necesidad de profesionales competentes que estén comprometidos a resolver los desafíos de seguridad reales de hoy y mañana es muy real. Los profesionales de TI que pueden resolver el problema y crear un modelo para la reducción del riesgo cibernético, que aborda las facetas principales del ciclo de vida de un ataque, tienen la oportunidad de crear una tremenda oportunidad y valor para su negocio y el de sus clientes. A medida que considere avanzar en el camino hacia la seguridad de datos o expandir los servicios existentes en el espacio, concéntrese en asegurarse de tener la visibilidad correcta en la red, las aplicaciones, los servicios y los puntos finales. Esta visibilidad le permitirá crear contramedidas que proporcionan un valor de seguridad real. Encuentre un control en el que vender bitcoins puede concentrar la energía concentrada en la masterización, ya sea un firewall de próxima generación, una solución avanzada de anti-malware para el punto final, un software de detección y respuesta de fallas para la búsqueda de amenazas, monitoreo de la web oscura o cualquier otra cosa que tenga sentido tú. Alternativamente, asociarse con otro MSP o con un proveedor de servicios de seguridad administrados (MSSP, un valor de bitcoin), que ya está marcado en una pila de tecnología, área de problemas y conoce el panorama, con el fin de crear oportunidades de venta cruzada.

• la autenticación de múltiples factores (MFA) es casi un control de apuestas de mesa para combatir ataques: así como la capacitación de concientización sobre la ciberseguridad y los cortafuegos nextgen (aKA UTM) han sido ampliamente aceptados como apuestas de mesa en seguridad de datos y prevención de violaciones, es mi creencia de que se encuentran en el umbral de la autenticación multifactor (MFA o 2FA) que se une a esos rangos. MFA es en gran medida un problema resuelto que es comercialmente razonable gracias a la saturación de los proveedores, a las tecnologías MFA y SSO fáciles de implementar, así como a la llegada de los teléfonos inteligentes que pueden llevar tokens de segundo factor en aplicaciones móviles. Dado que el enfoque del atacante es el uso de credenciales robadas, MFA es un control clave para ustedes y para sus clientes que es importante implementar tan pronto como sea posible. Tampoco me sorprendería que empiece a ver cómo los AMF se incorporan a más regulaciones en los próximos años.

Te dejo con una esperanza de que tengo un ícono de bitcoin para el canal MSP en el nuevo año. Mi esperanza es que, antes de que la gente se dedique a vender servicios de seguridad, analicen detenidamente sus conceptos básicos de seguridad de TI actuales y se aseguren de que se están haciendo correctamente y de manera coherente (i.E. Configuración y administración de parches). Lograr que las prácticas y los procesos centrales funcionen de manera efectiva todo el tiempo tiene una enorme cuenta de beneficio para la reducción del riesgo en la cuenta bancaria de bitcoin y es potencialmente más eficaz para proteger a los clientes que implementar la última tecnología de seguridad. Concéntrese en las actualizaciones del sistema operativo central, así como en las aplicaciones de terceros. Localice las 10 mejores soluciones de software de terceros que conforman la mayor vulnerabilidad en los puntos finales bajo su cuidado y agréguelos a los sistemas de parches para mantenerlos libres de vulnerabilidades explotables. Desde esta posición de efectividad operativa, usted está mejor posicionado para identificar las brechas de protección y tomar la decisión más basada en datos sobre la nueva tecnología que aumenta la protección.

banner