/
Cyber Resilience

Cómo fortalecer su postura de seguridad

Las amenazas cibernéticas siempre están cambiando. ¿Su organización tiene una postura de seguridad lo suficientemente estable como para proteger contra ellos? 

Las organizaciones están adoptando rápidamente una estrategia de seguridad Zero Trust, operando como si ya fueron violadas y tomando medidas para inhibir a los malos actores de propagar por toda su red. 

A medida que los ciberataques evolucionan en frecuencia y sofisticación , y siguen siendo riesgos inevitables, su organización debe estar preparada.  

Tener una postura de seguridad estable significa que su organización está lista para proteger de una violación inevitable y potencialmente devastadora en cualquier momento. 

¿Qué es la postura de seguridad? 

La postura de seguridad de una organización describe la fortaleza general de ciberseguridad de su red

Cuanto más rápido pueda prevenir, responder y contener las amenazas cibernéticas, mejor será su postura de seguridad. 

Pero, ¿en qué consiste?  

Estos son los tres aspectos clave que se combinan para formar la postura de seguridad de su organización.  

Un inventario de activos de TI 

No puedes cerciorar lo que no sabes que existe. La base de la postura de seguridad de su organización comienza con un inventario de todos los activos de TI.  

También es importante saber qué tan crítico se considera cada activo para el negocio . Esto ayudará a determinar el riesgo de violación de los activos y el impacto comercial que podría tener un activo violado.  

Un inventario de los controles de seguridad y su eficacia 

Además de un inventario completo de activos de TI, también debe mantener un inventario de los controles de ciberseguridad que tiene implementados actualmente.  

Hay 4 tipos principales de controles de seguridad que su organización puede tener en su inventario: 

  • Controles físicos como tarjetas de control de acceso, cámaras de vigilancia o centros de datos bloqueados. 
  • Controles de seguridad digital como nombres de usuario y contraseñas, autenticación de dos factores, software antivirus y firewalls. 
  • Controles de ciberseguridad diseñados específicamente para prevenir o contener ciberataques a los datos, como un sistema de prevención de intrusiones (IPS) o segmentación de red. 
  • Controles de seguridad en la nube realizados en cooperación con su proveedor de servicios en la nube para garantizar la protección de los datos y las cargas de trabajo de su organización en la nube. 

Acompañando a un inventario de control de seguridad debe haber una comprensión clara de la efectividad de cada control para proteger contra un ataque cibernético. Una postura estable de ciberseguridad requiere capas de defensa, por lo que se espera que tenga múltiples activos con diferentes niveles de efectividad  

Conocimiento de sus vectores de ataque 

Todas las organizaciones los tienen: Los vectores de ataque son caminos que los piratas informáticos pueden tomar para explotar sus vulnerabilidades de ciberseguridad. 

Los inventarios de sus activos de TI y los controles de seguridad ahora le permitirán determinar los vectores de ataque de su organización.  

Los vectores de ataque comunes incluyen: 

  • Emails y mensajes de texto de phishing que engañan a los destinatarios para que descarguen malware o proporcionen información privada como credenciales de inicio de sesión. 
  • Malware es cualquier tipo de software diseñado intencionalmente para causar daño a la red. Los piratas informáticos emplean malware para obtener acceso no autorizado a la red y los dispositivos de una organización para robar datos o dañar los sistemas. 
  • Sin parches vulnerabilidades de seguridad en aplicaciones o servidores que no fueron corregidas o actualizadas. 
La superficie de ataque 

La superficie de ataque de su organización es la combinación de todo su inventario de activos y todos los vectores de ataque.  

Incluye todas las formas en que un ciberatacante puede intentar obtener acceso no autorizado a cualquiera de sus activos con cualquier método de ataque.  

Es vital que pueda comprender el alcance total de su superficie de ataque. Esto le permitirá priorizar correctamente los riesgos cibernéticos para fortalecer su postura de seguridad. 

Cómo determinar su postura de seguridad

La postura de seguridad de su organización no es una suposición o estimación.  

Hay formas cuantitativas de determinar la solidez de su postura de seguridad. Estos incluyen la creación de un inventario de activos de TI, el mapeo de su superficie de ataque y la comprensión de su riesgo cibernético. 

Cree un inventario preciso de activos de TI 

Al desarrollar un inventario de todos los activos implementados actualmente en su organización, cerciorar de incluir estos tipos de activos: 

  • En las instalaciones 
  • Nube 
  • Celular 
  • Terceros  
  • Gestionado y no gestionado  
  • Aplicaciones e infraestructura 

Y una vez que el inventario esté completo, clasifique los activos por: 

  • Ubicación geográfica 
  • Activos perimetrales orientados a Internet 
  • Activos principales que no están expuestos a Internet 

Sea lo más preciso y minucioso posible al compilar su inventario de activos. Poder rastrear y auditar su inventario es un requisito básico para la mayoría de los estándares de seguridad, incluido CISA Top 20

Un inventario de activos de TI también proporciona una forma de monitorear la antigüedad de sus sistemas. Los sistemas obsoletos significan potencialmente menos soporte y actualizaciones por parte del fabricante y, a su vez, una manera fácil para que los atacantes accedan a su red. 

Mapear la superficie expuesta a ataques 

También puede trazar un mapa de la superficie de ataque de su organización para ver las vulnerabilidades en las que los atacantes pueden ingresar a su red. 

Las plataformas de ciberseguridad como Illumio ofrecen mapas de vulnerabilidad que incorporan datos de herramientas de escaneo de vulnerabilidades de terceros y los superponen con un mapa de dependencia de aplicaciones. Esto permite a los equipos de seguridad ver los flujos de comunicación de la red, obtener información sobre dónde permanecen expuestas las vulnerabilidades y encontrar vías que puede tomar un ataque dentro de su red. 

Las superficies de ataque pueden ser enormes. Miles de activos atacados por cientos de vectores de ataque crean cientos de miles de puntos de datos. Por eso es mejor usar una plataforma de seguridad que incluya una forma de mapear su superficie de ataque y recibir alertas sobre posibles vulnerabilidades.  

Comprenda su riesgo cibernético 

Menos riesgo cibernético significa una postura de seguridad más estable. Al comprender dónde se encuentran sus riesgos cibernéticos, puede apuntar a las vulnerabilidades para mejorar, mejorar su postura de seguridad y desarrollar una red ciberresiliente. 

Los expertos en seguridad a menudo calculan el riesgo cibernético empleando este marco: 

Riesgo cibernético = Amenaza x Vulnerabilidad x Activos 

La ecuación no se trata de números; Debe usar como modelo para comprender las relaciones entre cada aspecto que determina el riesgo cibernético de sus organizaciones: 

  • La amenaza representa la frecuencia con la que se espera que ocurra un ataque cibernético, por ejemplo, 1 de cada 99 emails es un intento de phishing. 
  • La vulnerabilidad es la probabilidad de que los atacantes exploten una vulnerabilidad de red en individua y logren violar la red. 
  • Los activos son cualquier elemento de su inventario de activos de TI y su importancia para las operaciones comerciales. 

Por ejemplo, si su red es muy vulnerable porque carece de medidas de seguridad básicas y su activo es crítico, el riesgo es muy alto.  

Por otro lado, si tiene fuertes medidas de seguridad que protegen un activo crítico, su riesgo cibernético solo será medio.  

Esta ecuación proporciona una forma para que su equipo de seguridad comprenda el riesgo cibernético de los diferentes activos y vulnerabilidades presentes en su organización.  

Mejora de su postura de seguridad

¿Necesita trabajo la postura de seguridad de su organización? Lo más probable es que lo haga. 

Emplee estos tres pasos para comenzar el proceso de mejora de su postura de seguridad con los principios de Confianza cero. 

1. Obtenga visibilidad de la comunicación de red 

Debe poder ver su red para protegerla. Emplee un mapa de dependencias de aplicaciones para obtener una imagen clara de todas las comunicaciones y el tráfico, tanto conocidos como desconocidos, entre flujos de trabajo, dispositivos e Internet. 

El mapeo de dependencias de aplicaciones ayuda a los equipos de seguridad a capturar información crítica sobre todo el ecosistema de TI de una organización, y es posible que se sorprenda con lo que encuentre. Muchas organizaciones desconocen cientos, si no miles, de flujos de comunicación abiertos que dejan su red vulnerable a los ataques.  

2. Evalúa tus vulnerabilidades  

También puede superponer un mapa de vulnerabilidad en el mapa de dependencias de la aplicación para ver las vulnerabilidades de mayor gravedad en cada carga de trabajo y su nivel de exposición a los ataques.  

Estos mapas pueden ayudarlo a determinar qué políticas de seguridad deben implementar y qué entornos de su red deben segmentar por separado. También ofrecen monitoreo continuo de su comunicación de red. 

3. Segmenta tu red

Una vez que haya mapeado la red, puede comenzar a establecer políticas de segmentación granulares para controlar las comunicaciones innecesarias y no deseadas. Esto se denomina microsegmentación, o segmentación de confianza cero, y es un pilar fundamental de la seguridad confiable cero.  

La segmentación de confianza cero segmenta las redes internas y evita la propagación de ransomware y ciberataques. Las infracciones pueden ser inevitables, pero segmentar su red garantiza que no se conviertan en un ataque devastador y generalizado en su organización. 

Si se produce un ciberataque, puede aislar automáticamente los sistemas comprometidos y los activos de alto valor en cuestión de minutos para detener de forma proactiva la propagación de una brecha o de forma reactiva durante un ataque activo. 

Proteja su organización con Illumio

Una postura de seguridad estable significa un menor riesgo cibernético y una mayor resiliencia cibernética para su organización.  

Illumio puede ayudar. 

La plataforma de segmentación Zero Trust de Illumio le permite: 

  • Ver: Visualice toda la comunicación y el tráfico, tanto conocido como desconocido, entre flujos de trabajo, dispositivos e Internet. 
  • Establecer: con cada cambio, establezca automáticamente políticas de segmentación granulares para controlar las comunicaciones innecesarias y no deseadas. 
  • Detener: Aísle automáticamente los sistemas comprometidos y los activos de alto valor en minutos para detener de forma proactiva la propagación de una brecha o de forma reactiva durante un ataque activo. 

Se demostró que Zero Trust Segmentation (ZTS) ayuda a organizaciones de todos los tamaños, desde Fortune 100 hasta pequeñas compañías, a detener las infracciones y el ransomware en minutos, ahorrar millones en tiempo de inactividad de las aplicaciones y acelerar los proyectos de transformación digital y en la nube. 

¿Quiere saber más sobre Illumio, la compañía de segmentación de confianza cero? 

Temas relacionados

No items found.

Artículos relacionados

Aprendizajes de MOVEit: cómo las organizaciones pueden desarrollar resiliencia
Cyber Resilience

Aprendizajes de MOVEit: cómo las organizaciones pueden desarrollar resiliencia

Aprenda a proteger su organización de la nueva vulnerabilidad de día cero en la aplicación de transferencia de archivos MOVEit.

Comprender los mandatos de cumplimiento de la UE: tecnología operativa y sistemas críticos
Cyber Resilience

Comprender los mandatos de cumplimiento de la UE: tecnología operativa y sistemas críticos

Una discusión de las regulaciones técnicas operativas y los controles de seguridad específicos de los sistemas críticos y la tecnología operativa.

Garantice el cumplimiento de DORA: lo que necesita saber
Cyber Resilience

Garantice el cumplimiento de DORA: lo que necesita saber

Obtenga la información que necesita para comenzar a preparar para cumplir con los próximos mandatos DORA de la UE para servicios bancarios y financieros.

No items found.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?