Compartir

FireEye, empresa de seguridad, dio a conocer algunas recomendaciones puntuales para prevenir brechas de seguridad en la adopción de sistemas, para de esta forma poder construir un ecosistema de defensa completo dentro de la infraestructura de una organización, bajo el entendido que actualmente las violaciones de seguridad son inevitables.

Robert Freeman, vicepresidente para Latinoamérica de FireEye, indicó que de acuerdo con un estudio de su empresa, el 96% de las implementaciones de defensa fueron violadas en empresas de los más variados segmentos, el 27% de las infecciones correspondieron a malwares avanzados, lo que hace que las organizaciones de seguridad concentren más recursos en la construcción de sus defensas y en el desarrollo de un plan de respuesta para contrarrestar a los atacantes que ignoran estos factores.

Recomiendan visualizar en que escenario de amenaza necesita desarrollar una estrategia detallada de respuesta a incidentes, la cual requiere tres pasos fundamentales: detección, respuesta (propia) y experiencia para la ejecución.

Una vez que se define el plan de respuesta, la organización necesita tener la certeza de que posee las tecnologías de seguridad y los conocimientos adecuados para llevarlo a cabo, lo cual comprende la visión completa de los recursos de TI, las capacidades de detección precisas y el tiempo de reacción.

FireEye ha concluido que aún cuando las organizaciones tengan definido, en papel, un excelente plan de respuesta a incidentes, lamentablemente no lo aplican en la realidad, e indica que un plan de respuesta bien ejecutado comprende seis componentes fundamentales dentro de una organización:

Gobernanza: La estructura organizacional debe estar alineada con la organización global de negocios y declarado en la misión. La política y la orientación de seguridad son claras y protegen los sistemas críticos, y debe compartirse la información entre entidades internas y externas.

Comunicación: Mecanismos y procesos que promueven un comportamiento eficaz de informaciones entre las entidades externas.

Visibilidad: Tecnologías y procesos que mantienen a las organizaciones conscientes de las actividades que ocurren en sus sistemas y redes, así como los métodos por los cuales el equipo de respuesta a incidentes informáticos (CIRT por sus siglas en inglés) continúa siendo consciente de la amenaza y utiliza esa comprensión para defender la infraestructura crítica.

Inteligencia: Las capacidades de inteligencia de amenazas cibernéticas permiten una comprensión detallada del adversario, como capacidades técnicas e intensión. Informa y mejora el plan de seguridad, gestión de vulnerabilidades y respuesta de incidentes.

Respuesta: Proceso y tecnologías que el equipo de respuesta a incidentes informáticos usa para identificar, categorizar, investigar y remediar los eventos adversos de seguridad.

Métricas: Medidas objetivas de eficiencia de las personas, procesos y tecnología a utilizar, un sistema que puede ser fácilmente rastreado y automatizado. Estas métricas focalizadas en respuesta a incidentes están ligadas a las metas globales del negocio y seguridad. Los objetivos implican la conducción de la mejora continua.

 

 

No hay comentarios

Dejar una respuesta