Ciberseguridad prudente
16
Mar, Jul

Ciberseguridad prudente

Editorial

Solo fue hasta que cursé mi maestría donde finalmente conocí el verdadero significado de la prudencia.


Por Javier Díaz, director de ventas global del grupo A3SEC

En la Real Academia Española (RAE) lo definen como “sensatez, buen juicio”. La prudencia se da al realizar un proceso de análisis de nuestras decisiones. Pero lo más importante, es actuar en consecuencia. Y sin darnos cuenta, la ciberseguridad se soporta en dicha virtud.

El CISO (Chief Information Security Officer) tiene una función compleja dentro de las organizaciones. Debe garantizar que se cumplan los controles mínimos de seguridad para asegurar que el impacto de los incidentes sea el menor posible o se encuentre dentro de un nivel aceptable para la organización.

Sus problemas comienzan en el número de controles. La norma como la ISO 27001 define hasta 114 controles en el área de ciberseguridad, pero un control contiene un proceso complejo, el cual tiene varios elementos que deben ser aplicados en todos los activos de la información, se distribuye en varias personas y además, debido a la evolución en los métodos de ataque se necesitan nuevos controles o constantes ajustes a los ya establecidos.

La toma de decisiones se orienta en dos frentes: el frente estratégico, que busca mejorar los controles y contar con nuevas tecnologías; y el frente táctico, que enfoca sus esfuerzos en lo que es más crítico en ese momento. Para ello, requerimos grandes cantidades de información y aquí la tecnología Big Data se vuelve muy relevante para su análisis.

Necesitamos datos de todos los activos de información para saber lo que sucede en la infraestructura: contraseñas de accesos, cambios no autorizados, conexiones por red, requerimientos DNS de fuentes no autorizadas, entre otros. También, se precisa  información sobre la efectividad de los controles: su ejecución, evidencia del cumplimiento de su objetivo, errores y fallas. Y, para finalizar, datos de inteligencia que nutra la información recolectada y nos ayude a detectar anomalías.

Contar con toda esa información, genera conocimiento para actuar de forma eficiente y efectiva que reduzca el tiempo de exposición de nuestra organización a posibles ciberataques. Esa acción debe ser efectiva. Minutos de más pueden ser críticos en estos días donde la infección por un virus puede afectar todos los activos de la organización, borrar datos o impactar los servicios. Es por esto, que se deben automatizar las tareas e integrarlas a través de  flujos para la aprobación de diferentes personas que nos ayuden a contener y recuperarnos de forma eficiente ante los ataques.

En consecuencia, en la actualidad, tener un área de ciberseguridad con herramientas para centralizar la información o activos intangibles de la compañía se ha vuelto cada vez más necesario. Desde mi experiencia, la clave está en apoyar a las organizaciones a implementar la prudencia en su modelo de seguridad a través de herramientas de Big Data, que incluyen capacidades de analítica, y aprendizaje de máquina (machine learning) para detectar de forma eficiente amenazas y/o vulnerabilidades que pueden impactar a la organización.

La orquestación y automatización es fundamental luego de recolectar de forma continua grandes cantidades de datos para la detección de vulnerabilidades técnicas en los sistemas y así mismo, se deben integrar los resultados de pruebas a la infraestructura, escaneo en aplicaciones web y fuentes de inteligencia que nos ayuda a entender y gestionar las debilidades de seguridad de nuestra infraestructura.

Se ha fomentado la generación de conocimiento como base de la toma de decisiones, a través de la gestión de KPIs, como el tiempo medio de detección y el tiempo medio de respuesta; generado estrategias eficientes de cierre de vulnerabilidades y se ha utilizado la prudencia como principal virtud en el campo de la ciberseguridad.

e-max.it: your social media marketing partner
0
0
0
s2sdefault
powered by social2s
200 OK

OK

The server encountered an internal error or misconfiguration and was unable to complete your request.

Please contact the server administrator, [no address given] and inform them of the time the error occurred, and anything you might have done that may have caused the error.

More information about this error may be available in the server error log.