Warning: Trying to access array offset on value of type bool in /var/www/html/es/wp-content/plugins/elementor-pro/modules/dynamic-tags/tags/post-featured-image.php on line 36

Warning: Trying to access array offset on value of type bool in /var/www/html/es/wp-content/plugins/elementor-pro/modules/dynamic-tags/tags/post-featured-image.php on line 36

Warning: Trying to access array offset on value of type bool in /var/www/html/es/wp-content/plugins/elementor-pro/modules/dynamic-tags/tags/post-featured-image.php on line 36

Warning: Trying to access array offset on value of type bool in /var/www/html/es/wp-content/plugins/elementor-pro/modules/dynamic-tags/tags/post-featured-image.php on line 36

Etek

Únase a ETEK en Linkedin y descubra contenido único sobre ciberseguridad.

Blogs

Cinco acciones que los CIO y CISO pueden tomar para detener ataques como el de Solarwinds


Warning: Trying to access array offset on value of type bool in /var/www/html/es/wp-content/plugins/elementor-pro/modules/dynamic-tags/tags/post-featured-image.php on line 36
El 13 de diciembre, la Agencia de Seguridad de Infraestructura y Ciberseguridad CISA emitió una directiva de emergencia relacionada con un compromiso conocido sobre los productos SolarWinds Orion. El análisis actual muestra que alrededor de 300.000 clientes de estos productos se vieron afectados y alrededor de 18.000 eran cuentas de alto perfil entre el sector público y privado. El actor de amenazas logró incluir un código de puerta trasera en el código legítimo de Orion y lo entregó a través de una actualización de software. Según los analistas de FireEye, la puerta trasera logró afectar los sistemas desde marzo de 2020

Immediate actions

5 ACCIONES PARA EVITAR ATAQUES COMO SOLARWINDS
  1. Evalúe el riesgo de la cadena de suministro : evalúe el riesgo y el control de seguridad en toda la cadena de suministro, tanto en sentido ascendente como descendente
  2. Las redes robustas son la clave: Implemente una arquitectura de red basada en Zero Trust
  3. Mejore los controles del punto final: Implemente un modelo de monitoreo proactivo aprovechado por capacidades de protección como EDR y UEBA
  4. Aplicaciones digitales seguras: Defina e implemente una estrategia sólida de DevSecOps para aplicaciones digitales.
  5. Control y revisión de riesgos más estrictos: Implemente un modelo de gobierno con métricas e indicadores para la toma de decisiones después de detectar infracciones, como ETEK Insights
Si ya tiene Managed Security Services con ETEK, ya está protegido, si no, contáctenos en Securityadvisory@etek.com.
LinkedIn
Facebook
Twitter
Print
Email

Apply Now