Nube, Seguridad Informática

4 pasos para empezar a controlar la seguridad de su organización | by Cymulate

Acabas de iniciar una nueva responsabilidad  como CISO. Felicidades.  Sin embargo, los ciberataques siguen golpeando la puerta. Solucionar todas estas presiones inmediatas es  importante, pero la optimización de la seguridad en toda la organización es la razón por la que un CISO existe. Le ofrecemos en este post cuatro pasos que le ayudarán a identificar las prioridades de seguridad y los pasos a seguir para solucionar los problemas, para que pueda  hacer avanzar a la organización lo más rápido posible.   1. Realice un inventario, pruebe y mida: 30 días ¿Qué hay en su organización? De acuerdo a[1] , las grandes empresas reportan tener entre 30 y 70 proveedores de seguridad. Eso puede significar tener docenas o cientos de controles de seguridad, políticas y herramientas de administración. De manera desconcertante, el informe también señala que existe una “verdadera epidemia de herramientas de seguridad mal configuradas, desconectadas, apagadas y no optimizadas en toda la organización”. Eso sin contar la posibilidad de que un atacante ya haya violado la organización y haya comprometido los controles. No olvide evaluar las puertas de enlace y las conexiones con socios comerciales de terceros. Los ataques a la cadena de suministro están aumentando a medida que los atacantes intentan explotar vínculos débiles en las prácticas de seguridad de las pequeñas empresas para obtener acceso a la empresa mucho más grande a la que sirven las empresas más pequeñas. La revisión de políticas es fundamental para garantizar una comprensión completa del entorno de seguridad. Es probable que los sistemas, procesos de negocios, propietarios de políticas, requisitos legales y otros factores hayan cambiado durante la permanencia de su predecesor y que las políticas existentes ya no coincidan con las necesidades comerciales. Ponerse en contacto con la postura de seguridad actual significa primero identificar a todos los proveedores, controles, políticas y conexiones de terceros actualmente en su lugar. Una vez que sepa qué hay allí, evalúe qué está funcionando, y qué tan bien, y qué no. En entornos de amenazas dinámicos con docenas de vectores de amenazas que cambian constantemente, necesita datos específicos sobre sus controles. ¿Qué tan amplia es la cobertura? ¿Red solamente? ¿Red, hosts y endpoints? ¿Qué tan sensibles son los controles? ¿Se puede defender con éxito contra las técnicas y procedimientos (TTP) actuales de los atacantes? Los procesos de pentesting y manuales brindan información, pero requieren mucho tiempo y son muy costosos de llevar a cabo con frecuencia y solo pueden brindar una instantánea de la seguridad en un momento dado.

La frecuencia y la consistencia de las pruebas son clave para obtener datos precisos para la evaluación. En su lugar, considere las herramientas automatizadas que relacionan los hallazgos con los datos de amenazas en tiempo real.
 

2. Evaluar el riesgo e identificar las brechas: 15 días

Una vez que haya probado y medido el entorno de seguridad existente, dispondrá de datos para evaluar riesgos e identificar brechas. Compare los resultados de sus pruebas con las mejores prácticas de seguridad y las pautas de evaluación de riesgos [2] . El riesgo de ciberseguridad aumenta con las brechas en la cobertura, la falta de funcionalidad específica o la capacidad reducida de respuesta a incidentes. Las brechas pueden ocurrir en cualquier lugar:
  • Perímetro de la empresa: las brechas que explotan las amenazas para acceder a través del correo electrónico, la navegación web (como las descargas ) y las aplicaciones web (incluidos sitios web de banca minorista o en línea)
  • Red interna de la empresa: las brechas que permiten a un atacante comprometer los endpoint, establecer el comando y el control, moverse lateralmente a otros puntos finales o segmentos de la red, o eliminar datos
 

3. Priorizar y actuar – 40 días

Con una imagen clara y documentada de las brechas y el riesgo asociado, puede convertir sus hallazgos en un plan de acción. Cada negocio debe decidir sus propias prioridades. Dependiendo de los objetivos comerciales generales y los recursos disponibles de su empresa, priorice las reparaciones en consecuencia. Por ejemplo, una mayor seguridad del correo electrónico puede reducir rápidamente el riesgo comercial y liberar tiempo valioso de TI para otros proyectos. Un negocio basado en la web podría priorizar la actualización de su firewall de aplicaciones web en lugar de reducir los riesgos asociados con la navegación web saliente porque está lanzando un nuevo servicio orientado al cliente.

4. Remediar y repetir – 15 días

Una vez que se completa la reparación, adopte un método de prueba proactivo para probar continuamente su entorno. Las pruebas continuas proporcionan el estado actualizado de todos o cada uno de los controles y políticas de seguridad. A medida que los atacantes cambian de táctica o sus cambios en la superficie de ataque, cualquier nueva vulnerabilidad o brecha que pueda surgir no pasará inadvertida. Realice pruebas en todos los vectores de manera ad hoc o programe evaluaciones periódicas. Obtenga visibilidad en profundidad de los controles para optimizarlos o reemplazarlos. Realice pruebas de pre-compra en las nuevas soluciones que está considerando. Al probar los productos bajo evaluación, puede evitar resultados decepcionantes, productos que no funcionan como se espera y potencialmente ahorrar  en productos y costos de implementación. Empiece rápidamente a probar, evaluar y remediar el entorno en su nueva organización. Cymulate representa una forma completamente nueva de garantizar proactivamente que su postura de seguridad funciona como espera. Rápido, fácil de implementar y basado en la nube, Cymulate le brinda información en tan solo 10 minutos. Vea una demostración gratuita visitando aquí .   Si necesita más información puede ponerse en contacto con nosotros. [av_contact email=’carloscastillo@elantia.es’ title=’Contáctanos’ button=’Enviar’ on_send=” sent=’¡Tu mensaje se ha enviado correctamente!’ link=’manually,http://’ subject=” autoresponder_email=’carloscastillo@elantia.es’ autorespond=” captcha=” form_align=” color=” av_uid=’av-8s76x1′ admin_preview_bg=”] [av_contact_field label=’Nombre’ type=’text’ options=” multi_select=” av_contact_preselect=” check=’is_empty’ width=” av_uid=’av-736oud’][/av_contact_field] [av_contact_field label=’Correo electrónico’ type=’text’ options=” multi_select=” av_contact_preselect=” check=’is_email’ width=” av_uid=’av-59pfqd’][/av_contact_field] [av_contact_field label=’Asunto’ type=’text’ options=” multi_select=” av_contact_preselect=” check=’is_empty’ width=” av_uid=’av-4xgc3p’][/av_contact_field] [av_contact_field label=’Mensaje’ type=’textarea’ options=” multi_select=” av_contact_preselect=” check=’is_empty’ width=” av_uid=’av-1wx88l’][/av_contact_field] [/av_contact]     [1] Utilizando herramientas de simulación de ataques e infracciones para probar y mejorar la seguridad, Gartner, 17 de mayo de 2018 [2] Gestión de riesgos. Una guía de aproximación para el empresario