Plataforma de ope­ra­cio­nes de seguridad: au­to­ma­ti­za­ción, or­ques­ta­ción y msá

IT Now El Salvador - - Converge -

; me­di­da que el mer­ca­do de au­to­ma­ti­za­ci n y or­ques­ta­ci n de seguridad ma­du­ra ca­da

ez más las ca­rac­ter!sti­cas co­mo la po­si­bi­li­dad de co­la­bo­ra­ci n la ges­ti n de e en­tos y ca­sos la en­tre­ga de más in­for­mes y mO­tri­cas ad­quie­ren ca­da ez más im­por­tan­cia. Nes­cu­bre c mo las pla­ta­for­mas de ope­ra­cio­nes de seguridad en e pan­si n es­tán en­con­tran­do un lu­gar en los 3|Z mo­der­nos.

;un­que el fil so­fo grie­go erá­cli­to fue el pri­me­ro en de­cir que `lo Qni­co cons­tan­te es el cam­bio{ ha­ce más de :.### aJos es una ob­ser aci n que si­gue sien­do áli­da in­clu­so en los tiem­pos mo­der­nos. Zual­quier per­so­na er­sa­da en la in­dus­tria de la tec­no­log!a sa­be que es­ta es la re­gla y no la e cep­ci n y es par­ti­cu­lar­men­te áli­do en seguridad ci­ber­nO­ti­ca.

as nue as tec­no­log!as de seguridad se in­tro­du­cen a un ritmo ca­si cons­tan­te y lue­go e olu­cio­nan rá­pi­da­men­te a me­di­da que los usua­rios las adop­tan y com­par­ten co­men­ta­rios con las em­pre- sas que li­de­ran el de­sa­rro­llo de pro­duc­tos. Na­do que la au­to­ma­ti­za­ci n y la or­ques­ta­ci n de la seguridad <3;}| por sus si­glas en in­glOs@ es

Ase­gú­ra­te de que to­dos tus ac­ti­vos de in­for­ma­ción es­tén den­tro del al­can­ce de las prue­bas y em­plea pro­ba­do­res ex­pe­ri­men­ta­dos de ter­ce­ros pa­ra rea­li­zar re­vi­sio­nes ex­haus­ti­vas de có­di­gos y prue­bas de seguridad pa­ra to­dos los ser­vi­cios.

una ca­te­gor!a emer­gen­te es­ta­mos em­pe­zan­do a er una e olu­ci n en las fun­cio­nes re­que­ri­das as! co­mo tam­biOn en los usua­rios que adop­tan la tec­no­log!a.

Zo­mo su nom­bre cier­ta­men­te su­gie­re la au­to­ma­ti­za­ci n y la or­ques­ta­ci n fue­ron las ca­pa­ci­da­des fun­da­men­ta­les en las pla­ta­for­mas de 3;}| des­de el prin­ci­pio. a ma­yor!a de los equi­pos de seguridad tie­nen +ro­ce­di­mien­tos |pe­ra­ti os =stán­dar <3|+ por sus si­glas en in­glOs@ que ge­ne­ral­men­te si­guen en res­pues­ta a una ame­na­za y los 3|+ nor­mal­men­te se eje­cu­tan de for­ma ma­nual. as pla­ta­for­mas 3;}| in

ocan `li­bros de ju­ga­das di­gi­ta­les{ pa­ra au­to­ma­ti­zar los procedimientos ope­ra­ti os es­tán­dar a la elo­ci­dad de la má­qui­na.

os li­bros de es­tra­te­gias co­mQn­men­te se ali­nean con los procedimientos que re­pre­sen­tan los pun­tos de ma­yor do­lor en un 3|Z pro­ced-

Las or­ga­ni­za­cio­nes que tie­nen ini­cia­ti­vas de in­ter­cam­bio de in­te­li­gen­cia pue­den be­ne­fi­ciar­se enor­me­men­te de un li­bro de es­tra­te­gias asis­ti­do por la au­to­ma­ti­za­ción.

imien­tos que in­clu­yen ta­reas ma­nua­les ex­ten­sos y re­quie­ren tra­ba­jar en múl­ti­ples pro­duc­tos. Los ejem­plos co­mu­nes de au­to­ma­ti­za­ción abar­can la in­ves­ti­ga­ción, el en­ri­que­ci­mien­to, la con­ten­ción y la co­rrec­ción:

Tria­je de aler­tas

El ob­je­ti­vo del tria­je de aler­tas es va­li­dar y prio­ri­zar las aler­tas en­tran­tes. Los procedimientos cen­tra­dos en la se­lec­ción de aler­tas en­tran­tes im­pli­can en­ri­que­cer los even­tos con con­tex­to adi­cio­nal. Tam­bién pue­den in­cluir ló­gi­ca pa­ra eli­mi­nar aler­tas fal­sas po­si­ti­vas de al­ta con­fian­za de se­guir sien­do pro­ce­sa­das.

Res­pues­ta al in­ci­den­te

Los procedimientos de res­pues­ta a los in­ci­den­tes pue­den va­riar mu­cho se­gún el ti­po de in­ci­den­te. Por ejem­plo, res­pon­der a un in­ci­den­te de in­ten­to de phis­hing es bas­tan­te di­fe­ren­te a res­pon­der a un ata­que de ran­som­wa­re exi­to­so.

Bús­que­da del In­di­ca­dor de Com­pro­mi­so (IOC, por sus si­glas en in­gles)

Me­dian­te la au­to­ma­ti­za­ción de la bús­que­da del IOC, los equi­pos pue­den apro­ve­char al má­xi­mo la in­te­li­gen­cia de ame­na­zas que re­ci­ben en lu­gar de li­mi­tar los COI que bus­can de­bi­do a li­mi­ta­cio­nes de re­cur­sos. Tam­bién pue­den im­ple­men­tar una pun­tua­ción de in­te­li­gen­cia pa­ra ayu­dar a de­ci­dir qué fuen­tes de in­te­li­gen­cia de ame­na­za uti­li­zar.

Ges­tión de vul­ne­ra­bi­li­da­des

Au­to­ma­ti­zar el ci­clo de iden­ti­fi­ca­ci n cla­si­fi­ca­ci n re­me­dia­ci n y mi­ti­ga­ción de vul­ne­ra­bi­li­da­des pro­du­ce no so­lo una ma­yor efi­cien­cia del equi­po, sino tam­bién re­sul­ta­dos más con­sis­ten­tes al ga­ran­ti­zar que el pro­ce­so se reali­ce de la mis­ma manera to­do el tiem­po.

Con­trol de ac­ce­so a la red (NAC, por sus si­glas en in­gles)

Las pla­ta­for­mas SA&O pue­den au­men­tar las es­tra­te­gias di­ná­mi­cas de con­trol de ac­ce­so. Un ejem­plo es la in­te­gra­ción de un sis­te­ma de de­tec­ción que an­te­rior­men­te no for­ma­ba par­te de la ló­gi­ca de to­ma de de­ci­sio­nes de NAC.

Ges­tión de usua­rios

Ga­ran­ti­zar que los usua­rios es­tén ha­bi­li­ta­dos y des­ha­bi­li­ta­dos de for­ma pre­ci­sa, rá­pi­da y sis­te­má­ti­ca pue­de eli­mi­nar la po­si­bi­li­dad de que un ac­tor uti­li­ce ma­li­cio­sa­men­te una cuen­ta de usua­rio.

Prue­bas de pe­ne­tra­ción

Las ac­ti­vi­da­des co­mo des­cu­brir ac­ti os cla­si­fi­car y dar­le prio­ri­dad a los ob­je­ti­vos se pue­den au­to­ma­ti­zar, lo que au­men­ta la pro­duc­ti­vi­dad del equi­po de prue­bas.

Com­par­tir in­te­li­gen­cia

Las or­ga­ni­za­cio­nes que tie­nen ini­cia­ti­vas de in­ter­cam­bio de in­te­li­gen­cia pue­den be­ne­fi­ciar­se enor­me­men­te de un li­bro de es­tra­te­gias asis­ti­do por la au­to­ma­ti­za­ción. La au­to­ma­ti­za­ción tam­bién pue­de au­men­tar la pro­duc­ti­vi­dad de un ana­lis­ta y pro­por­cio­nar in­for­ma­ción sen­si­ble al tiem­po a una co­mu­ni­dad más rá­pi­do que con pro­ce­sos ma­nua­les.

Las pla­ta­for­mas SA&O tam­bién les per­mi­ten a los usua­rios or­ques­tar la gran va­rie­dad de tec­no­lo­gías de seguridad ins­ta­la­das en la ma­yo­ría de las em­pre­sas (por ejem­plo, fi­re&alls _N3 9 IPS, sand­bo­xes, agen­tes de seguridad de pun­to fi­nal sis­te­mas de ti­que­tes, tec­no­lo­gías de en­ga­ño, es­cá­ne­res de vul­ne­ra­bi­li­da­des, he­rra­mien­tas de de­tec­ción de com­por­ta­mien­tos, etc.). “Te­ji­do co­nec­ti­vo” que funciona al uní­sono pa­ra re­du­cir el ries­go y au­men­tar la efi­cien­cia en el SOC.

La or­ques­ta­ción es im­por­tan­te ya que di­ri­ge to­das las ac­ti­vi­da­des re­la­cio­na­das con los Procedimientos Ope­ra­ti­vos Es­tán­dar, en­tre­gan­do re­sul­ta­dos con­sis­ten­te­men­te pre­de­ci­bles y la uti­li­za­ción óp­ti­ma de los re­cur­sos dis­po­ni­bles. La ca­pa­ci­dad de or­ques­ta­ción en una plataforma de SA&O tí­pi­ca­men­te in­clu­ye la in­ges­tión de da­tos de cual­quier fuen­te o for­ma­to, des­pa­cho y cro­no­me­tra­je de ta­reas, su­per­vi­sión hu­ma­na, ad­mi­nis­tra­ción de da­tos e in­clu­so to­le­ran­cia a fa­llas.

A me­di­da que el mer­ca­do de SA & O ha evo­lu­cio­na­do, las fun­cio­nes más allá de la au­to­ma­ti­za­ción y la or­ques­ta­ción tam­bién se han vuel­to im­por­tan­tes: co­la­bo­ra­ción, ges­tión de even­tos y ca­sos, más in­for­mes y mé­tri­cas.

Mu­chos en la in­dus­tria di­cen, “la seguridad es un de­por­te de equi­po”, y no se pue­de ne­gar que la co­la­bo­ra­ción es fun­da­men­tal pa­ra “ga­nar el jue­go”. Los analistas co­la­bo­ran en el SOC pa­ra au­men­tar la con­cien­cia si­tua­cio­nal y ge­ne­rar co­mu­ni­ca­cio­nes efi­cien­tes en to­do el equi­po. Por lo ge­ne­ral, uti­li­zan ca­pa­ci­da­des co­mo el chat in­te­gra­do y no­tas com­par­ti­das pa­ra tra­ba­jar un even­to o in­ci­den­te has­ta su re­so­lu­ción. La co­la­bo­ra­ción es tam­bién un área don­de la In­te­li­gen­cia ;rti­fi­cial <_;@ pa­re­ce pro­me­te­do­ra. Mu­chas pla­ta­for­mas de SA & O ofre­cen ca­pa­ci­da­des pa­ra ayu­dar a au­men­tar el equi­po de SOC con su­ge­ren­cias úti­les ba­sa­das en la IA y tec­no­lo­gías re­la­cio­na­das.

La ges­tión de even­tos es otra ca­pa­ci­dad que au­men­ta en im­por­tan­cia. Los analistas ne­ce­si­tan una co­la pa­ra ad­mi­nis­trar su car­ga de tra­ba­jo; un pa­nel pa­ra ver even­tos con con­tex­to en atri­bu­tos co­mo gra­ve-

La seguridad debe in­te­grar­se co­mo par­te de tu cul­tu­ra cor­po­ra­ti­va, in­clui­da la ca­pa­ci­ta­ción fre­cuen­te y es­pe­cí­fi­ca que de­pen­de de la fun­ción; en otras pa­la­bras, un desa­rro­lla­dor debe re­ci­bir una ca­pa­ci­ta­ción di­fe­ren­te a la de un miem­bro del equi­po de mar­ke­ting. Un pro­gra­ma de seguridad efec­ti­vo debe in­cluir per­so­nas, pro­ce­sos y tec­no­lo­gía en to­da la or­ga­ni­za­ción. Pa­ra desa­rro­llar un pro­gra­ma de seguridad in­te­gral, de­bes co­men­zar de­fi­nien­do los pi­la­res de pro­tec­ción y cons­tru­yen­do un con­jun­to con­sis­ten­te de po­lí­ti­cas y procedimientos en torno a esos pi­la­res.

La au­to­ma­ti­za­ción tam­bién pue­de au­men­tar la pro­duc­ti­vi­dad de un ana­lis­ta y pro­por­cio­nar in­for­ma­ción sen­si­ble al tiem­po a una co­mu­ni­dad más rá­pi­do que con pro­ce­sos ma­nua­les. Reali­ce prue­bas de seguridad con­ti­nuas des­de la in­fra­es­truc­tu­ra has­ta los pun­tos finales.

dad y es­ta­do. La ges­tión de even­tos es el pri­mer pa­so en el pro­ce­so de cla­si­fi­ca­ci n y la plataforma SA & O pue­de ad­mi­tir fá­cil­men­te el aná­li­sis de nue­vos even­tos de seguridad en­tran­tes. Es­to per­mi­te a los equi­pos de SOC re­vi­sar los de­ta­lles del even­to, en­ri­que­cer los e en­tos con in­for­ma­ci n con­tex­tual y to­mar me­di­das des­de una in­ter­faz in­te­gra­da.

La ad­mi­nis­tra­ción de ca­sos es­tá es­tre­cha­men­te re­la­cio­na­da con la ges­tión de even­tos. Una ez que se con­fir­ma que un even­to es un in­ci­den­te de seguridad le­gí­ti­mo, pue­de pro­mo­ver­se a un ca­so en el que un equi­po pue­de con­du­cir­lo a tra­vés de un con­jun­to pre­de­fi­ni­do de fa­ses y ta­reas has­ta el cie­rre. ;un­que mu­chos equi­pos SOC usan sus pro­pios pro­ce­sos, al­gu­nos conf!an en mar­cos co­mu­nes ta­les co­mo la Guía de ma­ne­jo de in­ci­den­tes de seguridad in­for­má­ti­ca de NIST (SP-800-61). La ad­mi­nis­tra­ción de ca­sos in­clu­so pro­por­cio­na una ru­ta pa­ra co­la­bo­rar con los miem­bros de de­par­ta­men­tos dis­tin­tos al de seguridad, ya que las ta­reas se pue­den asig­nar a los em­plea­dos en co­mu­ni­ca­cio­nes le­ga­les, de cri­sis y re­cur­sos hu­ma­nos.

Fi­nal­men­te, a me­di­da que la seguridad se uel e ca­da ez más es­tra­té­gi­ca, es im­por­tan­te po­der me­dir fá­cil­men­te el es­ta­do de las ope­ra­cio­nes de seguridad y a an­zar ha­cia una me­jo­ra con­ti­nua a lo lar­go del tiem­po. Las pla­ta­for­mas de au­to­ma­ti­za­ci n y or­ques­ta­ci n de la seguridad rea­li­zan un se­gui­mien­to de las mé­tri­cas cla­ve, co­mo el ren­di­mien­to del ana­lis­ta in­di idual la efec­ti idad del equi­po y las me­di­das ge­ne­ra­les de efi­cien­cia de las ope­ra­cio­nes, co­mo MTTR (Tiem­po me­dio de re­so­lu­ción).

A me­di­da que las pla­ta­for­mas de au­to­ma­ti­za­ci n y or­ques­ta­ci n de seguridad (SA&O) ob­tie­nen un pun­to de apo­yo ca­da ez ma­yor en el 3|Z mo­derno es­tá cla­ro que son ne­ce­sa­rias ca­pa­ci­da­des más allá de la au­to­ma­ti­za­ci n y la or­ques­ta­ción pa­ra cum­plir con los re­qui­si­tos del usua­rio. 3er!a más apro­pia­do pen­sar en es­ta tec­no­lo­gía emer­gen­te co­mo una +la­ta­for­ma de ope­ra­cio­nes de seguridad.

¿Cuá­les son las cla­ves pa­ra cons­truir un pro­gra­ma de seguridad em­pre­sa­rial?

La seguridad ya no se tra­ta so­lo de con­fi­den­cia­li­dad, in­te­gri­dad y dis­po­ni­bi­li­dad† de­fien­de tu em­pre­sa de manera reac­ti a. os pro­fe­sio­na­les de la seguridad de­ben adop­tar un en­fo­que más proac­ti o pa­ra com­ple­tar la seguridad de la or­ga­ni­za­ci n y una

isi n más am­plia pa­ra me­jo­rar el va­lor del ne­go­cio a tra­vés de las me­jo­res prác­ti­cas de seguridad en su cla­se. +ri­tesh +are^h ice­pre­si­den­te y CSO de Zuo­ra, des­cri­be las sie­te con­si­de­ra­cio­nes cla­ve pa­ra cons­truir un pro­gra­ma de seguridad in­te­gral.

ˆa sea que ofrez­ca un ser­vi­cio gra­tui­to o de pa­go, a 100 o 10 mi­llo­nes de clien­tes, los con­su­mi­do­res tie­nen una ex­pec­ta­ti­va de seguridad. Con el fin de ase­gu­rar­te de que es­tás sa­tis­fa­cien­do tus obli­ga­cio­nes de seguridad co­mo ne­go­cio, ne­ce­si­tas cons­truir un pro­gra­ma de seguridad com­ple­to en un exa­men com­ple­to de los sie­te fac­to­res cla­ve si­guien­tes:

1. Vis­ta de 360 gra­dos de tu pro­gra­ma de seguridad.

Un pro­gra­ma de seguridad efec­ti o debe in­cluir per­so­nas, pro­ce­sos y tec­no­lo­gía en to­da la or­ga­ni­za­ci n. +ara desa­rro­llar un pro­gra­ma de seguridad in­te­gral, de­bes co­men­zar de­fi­nien­do los pi­la­res de pro­tec­ción y cons­tru­yen­do un con­jun­to con­sis­ten­te de po­lí­ti­cas y procedimientos en torno a esos pi­la­res. Pa­ra una em­pre­sa me­dia­na, pue­des de­fi­nir los si­guien­tes cua­tro pi­la­res:

• Pi­lar de seguridad de la in­fra­es­truc­tu­ra:

Es­te pi­lar es to­dos los sis­te­mas y re­des que eje­cu­tan tus pro­duc­tos y ser­vi­cios internos y ex­ter­nos. Es­to de­be­ría in­cluir la seguridad de tus re­des definidas por soft&are las ins­tan­cias vir­tua­les que eje­cu­tan la nu­be, los dis­po­si­ti­vos de red que es­tás usan­do etc.

• Seguridad del pro­duc­to:

A me­di­da que creas tu pro­duc­to y ser­vi­cios, debe me­jo­rar la seguridad co­mo par­te del ci­clo de vi­da del pro­duc­to. Los ejem­plos in­clu­yen la seguridad de tu nú­cleo y la prue­ba con­ti­nua de tus pro­duc­tos y ser­vi­cios.

• Seguridad cor­po­ra­ti­va y per­so­nal:

Es­ta es la seguridad de tus pro­ce­sos co­mer­cia­les, apli­ca­cio­nes co­mer­cia­les, pun­tos finales y co­no­ci­mien­to de la seguridad de los em­plea­dos.

• Cum­pli­mien­to y pri­va­ci­dad:

Es­tas son las le­yes, regulaciones y re­qui­si­tos de cum­pli­mien­to de la in­dus­tria que de­be­rás cum­plir.

Pa­ra to­dos los pi­la­res de seguridad, exis­te un con­jun­to co­mún de po­lí­ti­cas y procedimientos glo­ba­les y un mar­co de go­ber­nan­za y ges­ti n de ries­gos. El ob­je­ti­vo es ge­ne­rar una só­li­da con­fian­za den­tro de tu or­ga­ni­za­ci n as! co­mo con tus clien­tes y so­cios.

2. En­ten­der el cum­pli­mien­to de las obli­ga­cio­nes.

Los re­qui­si­tos pa­ra el cum­pli­mien­to de las obli­ga­cio­nes pue­den afec­tar la for­ma en que se brin­dan los ser­vi­cios a tus clien­tes. +or ejem­plo si ofre­ces tus ser­vi­cios en Eu­ro­pa y re­ca­bas in­for­ma­ci n per­so­nal de ciu­da­da­nos de la UE, debe com­pren­der el nue­vo Es­cu­do de pri­va­ci­dad. Una ez que com­pren­das tus obli­ga­cio­nes, pue­de in­cor­po­rar es­tos re­qui­si­tos en tu pro­gra­ma de seguridad y tam­bién in­cor­po­rar es­tos re­qui­si­tos en el ci­clo de vi­da de tu pro­duc­to. La su­per­vi­sión con­ti­nua de tus con­tro­les de seguridad me­dian­te la au­to­ma­ti­za­ci n se­rá la cla­ve pa­ra man­te­ner tu pro­gra­ma de seguridad, tus re­qui­si­tos pa­ra el cum­pli­mien­to de las obli­ga­cio­nes y am­pliar tu pro­gra­ma.

3. Sim­pli­fi­ca tu ca­tá­lo­go de seguridad.

En los úl­ti­mos aJos las em­pre­sas se han vuel­to muy pru­den­tes en tér­mi­nos de seguridad, in ir­tien­do mu­cho en seguridad al agre­gar mu­chas he­rra­mien­tas y tec­no­log!as a su ca­tá­lo­go de seguridad. El pro­ble­ma aho­ra es que los ca­tá­lo­gos de seguridad se han so­bre­car­ga­do.

Por ejem­plo, ob­ser­va la vul­ne­ra­ción a Tar­get que ocu­rri ha­ce un par de años du­ran­te la cual *ar­get di­jo que fue­ron aler­ta­dos de la in­tru­sión, pe­ro la aler­ta que­dó ocul­ta ba­jo mi­les de otras aler­tas, lo que les im­pi­dió ver­la y res­pon­der de manera opor­tu­na. Se ex­tre­ma­da­men­te se­lec­ti­vo

al agre­gar he­rra­mien­tas y tec­no­lo­gía pa­ra man­te­ner tu ca­ta­lo­go lo más sim­ple po­si­ble. Cuan­do agre­gues nue­vas he­rra­mien­tas de seguridad y tec­no­lo­gía, ase­gú­ra­te de que sean efec­ti­vas, agre­ga va­lor a tu pro­gra­ma se­cun­da­rio, y ase­gú­ra­te de que es­tas he­rra­mien­tas es­tOn afi­na­das pro­ba­das y op­ti­mi­za­das pa­ra mi­ni­mi­zar los fal­sos po­si­ti­vos.

4. Seguridad y mo­ni­to­reo con­ti­nuo.

Las em­pre­sas han pa­sa­do a un ci­clo de vi­da ágil de de­sa­rro­llo e im­ple­men­ta­ción rá­pi­do, adop­tan­do una prác­ti­ca de de­sa­rro­llo de ope­ra­cio­nes en la que el equi­po de De­vOps tra­ba­ja en co­la­bo­ra­ción pa­ra lan­zar rá­pi­da­men­te pro­duc­tos o ser­vi­cios, va­rias ve­ces al día. En es­te en­torno, el en­fo­que tra­di­cio­nal del guar­dián de seguridad ya no pue­de es­ca­lar­se.

En cam­bio, la seguridad debe in­te­grar­se en ca­da pa­so del ci­clo de vi­da del pro­duc­to. Los desa­rro­lla­do­res, ar­qui­tec­tos y ge­ren­tes de pro­duc­tos de­ben es­tar ca­pa­ci­ta­dos en las me­jo­res prác­ti­cas de seguridad y equi­pa­dos con el con­jun­to ade­cua­do de he­rra­mien­tas de seguridad y tec­no­lo­gía pa­ra to­mar de­ci­sio­nes de seguridad. La au­to­ma­ti­za­ción se­rá cla­ve pa­ra la in­te­gra­ción con­ti­nua de la seguridad en el pro­ce­so de lan­za­mien­to.

5. Cul­tu­ra de seguridad.

La seguridad debe in­te­grar­se co­mo par­te de tu cul­tu­ra cor­po­ra­ti­va, in­clui­da la ca­pa­ci­ta­ción fre­cuen­te y espec!fi­ca que de­pen­de de la fun­ción; en otras pa­la­bras, un desa­rro­lla­dor debe re­ci­bir una ca­pa­ci­ta­ción di­fe­ren­te a la de un miem­bro del equi­po de mar­ke­ting. La seguridad debe ser muy vi­si­ble pa­ra to­dos los em­plea­dos pa­ra que to­dos sien­tan que la seguridad es su res­pon­sa­bi­li­dad. De­bi­do a que el pa­no­ra­ma de las ame­na­zas es­tá cam­bian­do tan rá­pi­da­men­te, ca­pa­ci­tar­se en ma­te­ria de seguridad tie­ne que ser un com­pro­mi­so con­ti­nuo, no sim­ple­men­te una ca­pa­ci­ta­ción anual. Re­co­mien­do la rea­li­za­ción de prue­bas re­gu­la­res de phis­hing y otras prue­bas de in­ge­nie­ría so­cial pa­ra ver có­mo res­pon­den los em­plea­dos en si­tua­cio­nes de la vi­da real. A con­ti­nua­ción, pue­des uti­li­zar los re­sul­ta­dos de es­tas prue­bas pa­ra re­tro­ali­men­tar tu pro­gra­ma de ca­pa­ci­ta­ción de seguridad.

6. Prio­ri­zar la ca­za proac­ti­va.

El ob­je­ti­vo es en­con­trar fa­llas de seguridad an­tes que los hac­kers. Reali­ce prue­bas de seguridad con­ti­nuas des­de la in­fra­es­truc­tu­ra has­ta los pun­tos finales. Ase­gú­ra­te de que to­dos tus ac­ti­vos de in­for­ma­ción es­tén den­tro del al­can­ce de las prue­bas y em­plea pro­ba­do­res ex­pe­ri­men­ta­dos de ter­ce­ros pa­ra rea­li­zar re­vi­sio­nes ex­haus­ti­vas de có­di­gos y prue­bas de seguridad pa­ra to­dos los ser­vi­cios. Ad­mi­nis­tra y prio­ri­za los es­fuer­zos de re­me­dia­ción de seguridad uti­li­zan­do un en­fo­que ba­sa­do en el ries­go. Si en­cuen­tras una fa­lla de seguridad, uti­lí­za­lo co­mo he­rra­mien­ta pa­ra ca­pa­ci­tar al desa­rro­lla­dor.

7. Plan de res­pues­ta a in­ci­den­tes y vul­ne­ra­cio­nes

A ve­ces, in­clu­so cuan­do ha he­cho to­das las co­sas de for­ma co­rrec­ta y se­gui­do to­dos los pa­sos, pue­de ocu­rrir una vul­ne­ra­ción de los da­tos. Du­ran­te una vul­ne­ra­ción de los da­tos, hay mu­cho es­trés y al­gu­nos equi­pos pue­den en­trar en pá­ni­co. Pa­ra pre­pa­rar­te, de­bes te­ner un li­bro de es­tra­te­gias de pre­pa­ra­ción pa­ra in­cum­pli­mien­tos que ten­ga una guía pa­so a pa­so pa­ra res­pon­der a una vul­ne­ra­ción de los da­tos. Es­te li­bro de es­tra­te­gias debe ser pro­ba­do y to­das las par­tes in­te­re­sa­das de­ben ser ca­pa­ci­ta­das so­bre có­mo res­pon­der. Tam­bién con­si­de­ra con­tra­tar con­sul­to­res fo­ren­ses de ter­ce­ros que pue­dan brin­dar so­por­te adi­cio­nal.

Es­pe­ro que lo que he trans­mi­ti­do aquí sea que la seguridad nun­ca de­be­ría ser una idea de úl­ti­mo mo­men­to, o una dis­ci­pli­na in­de­pen­dien­te. Tu pro­gra­ma de seguridad no pue­de desa­rro­llar­se en el va­cío. Pa­ra desa­rro­llar un pro­gra­ma de seguridad ver­da­de­ra­men­te exi­to­so, de­bes in­yec­tar la con­cien­cia de seguridad, pro­ce­sos y procedimientos en ca­da as­pec­to de tu ne­go­cio, y tam­bién de­bes alen­tar la re­tro­ali­men­ta­ción ex­ter­na en to­da la or­ga­ni­za­ción pa­ra for­ta­le­cer con­ti­nua­men­te tu pro­gra­ma de seguridad. De es­ta manera, la seguridad no es un com­ple­men­to, sino una fun­ción de con­duc­ción real de tu or­ga­ni­za­ción.

Newspapers in Spanish

Newspapers from El Salvador

© PressReader. All rights reserved.