Viernes 22 de agosto de 2025 – 20:17 Wib
Yakarta, Viva -Conentemente, Microsoft anunció una brecha de seguridad seria en el servicio de servidor de SharePoint que ha sido explotado crimen cibernéticoImpacto en más de 9,000 organizaciones en todo el mundo.
Leer también:
Emocionante pero controvertido, Corea hace que conducir como un juego para reducir el accidente
Este incidente se convirtió en una advertencia importante para las empresas en Indonesia para evaluar y fortalecer inmediatamente las estrategias de resiliencia cibernética para mantener la continuidad del negocio en medio de amenazas digitales cada vez más complejas.
¿Por qué tiene que ser una estrategia de defensa en capas?
Leer también:
Abierto verde, IHSG PETE continuó fortaleciéndose después del aumento en el intercambio de Asia-Pacífico
Ciberata Modern rara vez ocurre frontalmente. Los delitos a menudo usan brechas en aplicaciones o proveedores de tercera parte, luego usan credenciales que son robadas para acceder al sistema principal lentamente.
Por lo tanto, las empresas no solo pueden confiar en firewalls o antivirus. Se necesita un enfoque integral de seguridad en capas, que incluya:
Leer también:
¿La Formación de ID de pago se considera un espía de las transacciones públicas? Esta es la respuesta del palacio
– Protección de punto final con soluciones de detección y respuesta de punto final y respuesta (EDR) para detectar y evitar actividades sospechosas en dispositivos de usuario antes de propagarse a otros sistemas.
– Segmentación de red y aplicación del sistema de detección y prevención de intrusos (IDS/IPS) para limitar el acceso y detectar las amenazas temprano.
– cifrado datos y tecnología de prevención de pérdidas de datos (DLP) para mantener la confidencialidad de los datos.
-Restricciones de derechos de acceso con el principio de menor privilegio, autenticación multifactor (MFA) y inicio de sesión único (SSO) para garantizar que solo los usuarios autorizados puedan acceder a datos y sistemas críticos.
– Monitoreo de actividad en tiempo real utilizando información de seguridad y gestión de eventos (SIEM) para analizar actividades y patrones inusuales como un paso de prevención temprana en posibles ataques.
– Actualización del sistema regularmente para cerrar las brechas de seguridad.
– Datos se reserva regularmente y almacenamiento en una ubicación diferente con capacidades de recuperación rápida.
La copia de seguridad es el pilar principal
La copia de seguridad no es solo un paso adicional, sino el pilar principal de la resistencia comercial durante la interferencia.
La efectividad de la copia de seguridad depende de la gestión correcta, a saber, las reservas de datos operacionales consistentes y de almacenamiento en forma de copias de seguridad inmutables.
Con una copia de seguridad inmutable, los datos que no se pueden cambiar o eliminar durante un cierto período para evitar una modificación no válida.
La copia de seguridad también se almacena idealmente fuera de línea, separada de la red principal, reduciendo así el riesgo de ataques de ransomware que pueden dañar una copia de respaldo.
Además, la verificación de recuperación regular es muy importante para garantizar que los datos puedan recuperarse bien cuando sea necesario.
Proveedores de soluciones de protección de datos, sinología, alientan a las empresas a adoptar una arquitectura de resistencia cibernética que integran tecnología de copia de seguridad inmutable, copias de seguridad fuera de línea y características de verificación de recuperación automática.
Este enfoque asegura que los datos estén protegidos de manera óptima y que los negocios se puedan recuperar inmediatamente cuando hay una interrupción o ataque cibernético.
«No existe un sistema completamente inmunitario contra los ataques cibernéticos, la principal diferencia entre las empresas difíciles y vulnerables en la era digital radica en su capacidad para recuperarse de manera rápida y efectiva después de que ocurran ataques cibernéticos», dijo Tony Lin, Gerente de Producto Senior Data Protection Group Synology, viernes 22 de agosto de 2025.
Página siguiente
– Cifrado de datos y prevención de pérdida de datos (DLP) para mantener la confidencialidad de los datos.
