¿Cuál es su plan de recuperación de desastres? 5 prácticas básicas para garantizar la continuidad de su negocio

Aunque hoy todos los esfuerzos se centran en detener los ciberataques, las amenazas pueden presentarse en múltiples formas. Para que su organización esté preparada para lo inesperado —incluso para lo que parece imposible— debe elaborar, perfeccionar y poner en marcha un plan sólido de recuperación de desastres y de continuidad empresarial.

La idea es sencilla en principio: prepararse para los desastres (como huracanes, terremotos, incendios, tormentas de nieve, inundaciones, etc.) antes de que sucedan. La mayoría de las pequeñas y medianas empresas (pymes) no dedican tiempo suficiente a la recuperación de desastres (y algunas empresas grandes, tampoco), pero la mentalidad de “ya nos ocuparemos cuando suceda” puede significar el final de cualquier sociedad, próspera o no.

Este nivel de preparación no se consigue de la noche a la mañana, lo que por desgracia lleva a aplazarlo de manera irresponsable. Para poner en marcha su plan de recuperación de desastres —o mejorar su estrategia actual—, le proponemos cinco prácticas recomendadas. Con ellas, las pymes estarán preparadas para el peor de los escenarios.

Ponga en marcha un plan bien trabajado

Parece bastante obvio, pero el primer paso para garantizar la continuidad del negocio ante un desastre es tener un plan y después instruir sobre él. Ante cualquier desastre grave, todo el mundo siente un estrés extremo y nadie pensará con claridad.

Por lo tanto, es fundamental contar con un plan bien trazado que establezca los procedimientos y las instrucciones a seguir después de una catástrofe. En el mundo empresarial, se le denomina plan de continuidad empresarial (PCE).

Un PCE coordina los esfuerzos de todos los departamentos (comunicaciones, seguridad, TI, RR. HH., finanzas, ingeniería, cadena de suministro, etc.) y ayuda a nombrar líderes, gestionar activos y a no decepcionar a los clientes. Para que el plan tenga éxito, se requiere formación y práctica de simulacros: sin ellos, no será más que un pedazo de papel.

Asegúrese de que los datos sean accesibles

Tras un desastre, puede que la red no esté disponible. Todo el esfuerzo será en vano si el plan de recuperación de desastres está guardado en una unidad de red o en un ordenador interno a los que nadie puede acceder.

Lo mismo pasa con el acceso al correo electrónico. Si una empresa tiene un servidor de correo electrónico seguro local y la conectividad no funciona, la comunicación será imposible. Una solución popular es tener depósitos de correo electrónico y datos en la nube.

Otra posibilidad es que la conectividad se caiga solo en el sitio principal y que haya un sitio secundario al que nadie sabe cómo acceder. Con los dispositivos Secure Mobile Access (SMA) de SonicWall, el acceso remoto es transparente, ya que configuran automáticamente una VPN en el sitio online más cercano y redireccionan el acceso según sea necesario.

Crear opciones de comunicación

La capacidad de comunicarse eficazmente con su equipo, con los líderes corporativos y con los clientes, proveedores y socios está directamente relacionada con la rapidez con la que una empresa se recupera de un desastre.

El correo electrónico, la principal forma de comunicación de todas las empresas, puede quedar fuera de servicio. En este caso, puede recurrir a las redes sociales como plan B para coordinar esfuerzos: aplicaciones como Teams, Slack y WhatsApp son buenas opciones para tratar con grupos internos. Twitter y la página web de la empresa también son válidas para las comunicaciones públicas.

Concienciar sobre los ciberataques

Aunque la conciencia sobre la ciberseguridad se debe tener siempre, durante un desastre es fundamental estar aún más alerta.

Los ciberdelincuentes son oportunistas y lanzarán ataques selectivos (campañas de phishing, ataques de ransomware) a áreas, regiones, empresas u organizaciones: querrán aprovecharse de quienes intentan ayudar o esperarán que el caos derribe las defensas.

Por desgracia, muchas organizaciones sin ánimo de lucro, como la Cruz Roja, la FEMA o la FCC entre otras, se ven obligadas a emitir reiteradas advertencias de estafa durante los desastres. Si un empleado o partner cae víctima de estos ataques, el acceso a la red puede quedar expedito. Si no se implementan firewalls de protección de red y controles de correo electrónico seguro, bastará un clic para traspasar una red o infectar una máquina.

Existen soluciones que protegen a los usuarios en caso de desastre y blindan las redes de contingencia y los accesos, como la autenticación de dos factores (2FA). la autenticación multifactor (MFA), los antivirus de nueva generación (NGAV) o los protectores de endpoints, como Capture Client de SonicWall

Entre todos, le ayudarán a verificar la identidad de un usuario aunque sus credenciales estén comprometidas y evitarán que se ejecuten e instalen archivos maliciosos en las máquinas de la empresa en caso de infección.

Prepárese ya

Aplazar el plan de recuperación de desastres y de continuidad empresarial es muy mala idea. Una catástrofe o un desastre natural pueden salir mucho más caros a su negocio, clientes, empleados y marca que una inversión proactiva y responsable en seguridad cibernética, redes redundantes y controles de conmutación por error (failover).

Estar preparado para el desastre no solo le protege en caso de grandes crisis: esos mismos controles blindarán sus redes y datos de los ciberataques cotidianos (como el ransomware, los ataques de correo electrónico, las amenazas cifradas, las amenazas internas y otros peligros) contra su organización.

Gestionar la TI en la sombra, garantizar la adopción segura de las aplicaciones SaaS

Las pequeñas y medianas empresas trasladan cada vez más sus aplicaciones empresariales e infraestructura de TI a la nube. Según IDC, la adopción aumentó del 20 al 70 por ciento en las pequeñas empresas (hasta 100 empleados) y el 90 por ciento en las organizaciones medianas (hasta 999 empleados).

No es ningún secreto que las empresas adoptan aplicaciones en la nube y SaaS para mejorar la agilidad y la productividad y mantenerse por delante de la competencia. Pero lo mismo se puede decir de las personas dentro de la empresa, que pueden instalar e incorporar aplicaciones SaaS (por ejemplo, Jira, Dropbox, Slack) con solo unos pocos clics. Basta con que los jefes de las unidades de negocio o incluso los directores de proyecto envíen la información de sus tarjetas de crédito y listo, el equipo tiene acceso a una instancia de una nueva herramienta de colaboración.

Esto es excelente para la productividad. Pero, ¿qué pasa con la seguridad?

Normalmente, cuando los equipos individuales instalan una instancia de una aplicación SaaS, lo hacen fuera del control del departamento de TI o sin su conocimiento. Los administradores de TI no tienen posibilidad de ver qué usuarios están utilizando estas aplicaciones y qué datos se están consumiendo. Además, los empleados utilizan cuentas gratuitas de servicios públicos en la nube, como Dropbox y Gmail, para colaborar. Esto es TI en la sombra.

Según Gartner, en 2020 un tercio de las violaciones de seguridad tendrán su causa en la TI en la sombra. En este nuevo mundo, las OSC y TI se enfrentan a los siguientes problemas:

  • Perder el control de los datos corporativos sensibles que atraviesan nubes públicas o híbridas y centros de datos, dando lugar a riesgos como los accesos no autorizados, la propagación de malware, las fugas de datos y el incumplimiento normativo.
  • Equilibrar los presupuestos de seguridad, las prácticas de TI en la sombra y la productividad de los empleados.

Los administradores de TI necesitan una herramienta que proporcione visibilidad con contexto de riesgo para comprender la situación general de riesgo de la organización y una herramienta para evaluar todas las aplicaciones de TI en la sombra que se utilizan en la red.

Para las pymes y las empresas de nivel medio, constituye una oferta rentable que ofrece las funciones de una solución Cloud Access Security Broker (CASB), que proporciona detección, visibilidad y control sobre el uso de todas las aplicaciones en la nube y los datos corporativos a los que se accede.

Introducción de SonicWall Cloud App Security

SonicWall Cloud App Security es un servicio de seguridad basado en la nube que permite a las organizaciones asegurar el uso de aplicaciones SaaS y reducir el riesgo de TI en la sombra.

Suministrada a través de SonicWall Capture Security Center (CSC), Cloud App Security está disponible como parte del paquete de suscripción de Capture Security Center Analytics de SonicWall. La solución se integra a la perfección con su infraestructura existente de SonicWall y aprovecha los registros de firewalls de última generación (NGFW) para ofrecer una funcionalidad similar a la de CASB al proporcionar detección, visibilidad y control sobre el uso de aplicaciones en la nube.

Cloud App Security analiza los archivos de registro de los NGFW de SonicWall, los coteja con un registro interno de más de 9000 aplicaciones SaaS de 9000 más y revela:

  • las aplicaciones en uso y los usuarios que las utilizan;
  • los volúmenes de datos cargados y descargados de la nube;
  • el riesgo y la categoría de cada servicio en la nube.

De hecho, Sonic Wall Cloud App Security se encarga de preparar la infraestructura existente para la nube.

Detección automatizada de aplicaciones en la nube con firewalls de última generación de SonicWall

Cuadro de mando en tiempo real

El cuadro de mando con información en tiempo real de SonicWall Cloud App Security permite a los administradores evaluar rápidamente la situación general de riesgo.

El cuadro de mando muestra la evaluación de riesgos de vistas en tiempo real y tendencias de:

  • número y tipo de aplicaciones en uso en la nube;
  • número de usuarios que acceden a aplicaciones en la nube;
  • cantidad de datos que utilizan las aplicaciones en la nube.

Los administradores también pueden monitorizar a los principales usuarios y la aplicación según su uso, así como la ubicación desde la cual se utiliza la aplicación.

Detección y control

En la vista de detección, los administradores de TI pueden clasificar las aplicaciones en función de la puntuación de riesgo y de otros factores organizativos como aplicaciones informáticas aprobadas o no aprobadas para su uso. A través de SonicWall Capture Security Center, la solución capacita a los administradores para establecer políticas de bloqueo o desbloqueo y controlar las aplicaciones informáticas aprobadas y no aprobadas en la red.

A medida que los empleados cada vez utilizan más aplicaciones en la nube para el trabajo, Cloud App Security permite a los administradores detectar brechas en la seguridad, clasificar las aplicaciones de nube en aplicaciones de TI autorizadas y no autorizadas, y reforzar políticas de acceso para bloquear las aplicaciones que impliquen riesgos. La solución garantiza la adopción segura de aplicaciones en la nube sin afectar a la productividad de los trabajadores y con un reducido coste total de propiedad.

SonicWall Cloud App Security está disponible con el paquete SonicWall Capture Security Center Analytics.