BLOG

MOVEit y más allá: Disponga de un plan estratégico de ciberseguridad.

Miniatura de Joshua Goldfarb
Joshua Goldfarb
Publicado el 21 de julio de 2023

Como todas las vulnerabilidades que aparecen en las noticias, la reciente vulnerabilidad de MOVEit podría tentar a las empresas a actuar rápidamente de una manera muy táctica. De modo similar, esto podría incluso provocar que los vendedores adopten un modo de “cazadores de ambulancias”. A pesar de la presión de reaccionar tácticamente, una respuesta estratégica es un enfoque mucho mejor.

La seguridad de las aplicação y API es un tema de suma importancia para las empresas. También es un tema algo complejo, que es más fácil debatir que de abordar correctamente. Debido a esto, las empresas generalmente trabajan con un socio estratégico para garantizar que estén protegidas contra la más amplia variedad de amenazas, desde las más elementales hasta las extremadamente sofisticadas. En particular, en el gobierno estatal, el gobierno local y la educación superior (SLED), hay una gran cantidad de datos valiosos y sensibles a los que los atacantes motivados están ansiosos por acceder.

Antes de poder proteger nuestras aplicações y API, necesitamos saber qué son y dónde están. Esto se llama descubrimiento de API. A pesar de nuestros mejores esfuerzos por controlar y monitorear el ciclo de vida del desarrollo y la implementación, siempre surgen casos desconocidos de infraestructura, aplicações y API sin el conocimiento o el apoyo de TI y seguridad. Es por eso que el descubrimiento es tan importante.

Suponiendo que tenemos un control claro de qué aplicações y API tenemos y dónde están, podemos pasar a centrarnos en proteger esas aplicações y API de amenazas de seguridad y fraude. Esto incluye protegerlos de la explotación de vulnerabilidades, fraude/abuso de la lógica empresarial, acceso no autorizado, infracciones, robo de información personal identificable u otros datos confidenciales y ataques automatizados. Un socio de confianza que se especialice en este nivel avanzado de protección puede ser un gran activo para una empresa.

Algunos ejemplos de estas capacidades de protección avanzadas incluyen servidores proxy de aplicaciones, limitación de velocidad y listas de control de acceso (ACL) rápidas, WAF, protección DDoS, defensa contra bots, certificados automáticos, detección de usuarios maliciosos, enrutamiento de URI, políticas de servicio, monitores sintéticos, huellas dactilares TLS, identificación de dispositivos, protección contra falsificación de solicitudes entre sitios y otros.

Trabajar con un socio confiable ayuda a las empresas a garantizar que estén mejor protegidas contra los titulares de ataques de ayer, hoy y mañana, en lugar de solo contra la noticia de actualidad del día. La noticia de hoy será rápidamente reemplazada por la de mañana, y las empresas que no estén preparadas para ello se enfrentarán nuevamente al mismo simulacro de incendio táctico.

Consulte este recurso para obtener más información y comuníquese con el equipo de F5 para programar una demostración.