Nube, Seguridad Informática
4 pasos para empezar a controlar la seguridad de su organización | by Cymulate
Acabas de iniciar una nueva responsabilidad como CISO. Felicidades. Sin embargo, los ciberataques siguen golpeando la puerta. Solucionar todas estas presiones inmediatas es importante, pero la optimización de la seguridad en toda la organización es la razón por la que un CISO existe. Le ofrecemos en este post cuatro pasos que le ayudarán a identificar las prioridades de seguridad y los pasos a seguir para solucionar los problemas, para que pueda hacer avanzar a la organización lo más rápido posible. 1. Realice un inventario, pruebe y mida: 30 días ¿Qué hay en su organización? De acuerdo a[1] , las grandes empresas reportan tener entre 30 y 70 proveedores de seguridad. Eso puede significar tener docenas o cientos de controles de seguridad, políticas y herramientas de administración. De manera desconcertante, el informe también señala que existe una “verdadera epidemia de herramientas de seguridad mal configuradas, desconectadas, apagadas y no optimizadas en toda la organización”. Eso sin contar la posibilidad de que un atacante ya haya violado la organización y haya comprometido los controles. No olvide evaluar las puertas de enlace y las conexiones con socios comerciales de terceros. Los ataques a la cadena de suministro están aumentando a medida que los atacantes intentan explotar vínculos débiles en las prácticas de seguridad de las pequeñas empresas para obtener acceso a la empresa mucho más grande a la que sirven las empresas más pequeñas. La revisión de políticas es fundamental para garantizar una comprensión completa del entorno de seguridad. Es probable que los sistemas, procesos de negocios, propietarios de políticas, requisitos legales y otros factores hayan cambiado durante la permanencia de su predecesor y que las políticas existentes ya no coincidan con las necesidades comerciales. Ponerse en contacto con la postura de seguridad actual significa primero identificar a todos los proveedores, controles, políticas y conexiones de terceros actualmente en su lugar. Una vez que sepa qué hay allí, evalúe qué está funcionando, y qué tan bien, y qué no. En entornos de amenazas dinámicos con docenas de vectores de amenazas que cambian constantemente, necesita datos específicos sobre sus controles. ¿Qué tan amplia es la cobertura? ¿Red solamente? ¿Red, hosts y endpoints? ¿Qué tan sensibles son los controles? ¿Se puede defender con éxito contra las técnicas y procedimientos (TTP) actuales de los atacantes? Los procesos de pentesting y manuales brindan información, pero requieren mucho tiempo y son muy costosos de llevar a cabo con frecuencia y solo pueden brindar una instantánea de la seguridad en un momento dado.
La frecuencia y la consistencia de las pruebas son clave para obtener datos precisos para la evaluación. En su lugar, considere las herramientas automatizadas que relacionan los hallazgos con los datos de amenazas en tiempo real.
2. Evaluar el riesgo e identificar las brechas: 15 días
Una vez que haya probado y medido el entorno de seguridad existente, dispondrá de datos para evaluar riesgos e identificar brechas. Compare los resultados de sus pruebas con las mejores prácticas de seguridad y las pautas de evaluación de riesgos [2] . El riesgo de ciberseguridad aumenta con las brechas en la cobertura, la falta de funcionalidad específica o la capacidad reducida de respuesta a incidentes. Las brechas pueden ocurrir en cualquier lugar:- Perímetro de la empresa: las brechas que explotan las amenazas para acceder a través del correo electrónico, la navegación web (como las descargas ) y las aplicaciones web (incluidos sitios web de banca minorista o en línea)
- Red interna de la empresa: las brechas que permiten a un atacante comprometer los endpoint, establecer el comando y el control, moverse lateralmente a otros puntos finales o segmentos de la red, o eliminar datos
Trackbacks for this post