Artículo:Cómo diseñar su cartera Ciberseguridad

Interesante artículo publicado en forbes.com. Recomiendo su lectura. 

https://www.forbes.com/sites/danwoods/2017/03/30/how-to-design-your-cybersecurity-portfolio/amp/

Traducción Google:

En un artículo reciente, en comparación invertir en su perfil de seguridad cibernética a una cartera de inversiones financieras. En ese artículo, he defendido a las empresas a adoptar un enfoque estratégico en la determinación de cómo equilibrar su seguridad pasan a través de las cinco funciones del Instituto Nacional de Estándares y Tecnología para el marco de la seguridad cibernética. Esos cinco funciones asegurarían las empresas pueden identificar, detectar, proteger, responder y recuperarse de las amenazas. Dentro de cada una de las categorías, hay numerosas acciones de las empresas pueden llevar a cabo para lograr una infraestructura de seguridad sólida, de catalogación de recursos y tecnologías, a la implementación de políticas de riesgo y de gobierno, para limitar el acceso a los medios y redes, para supervisión de la red, a aislar y responder a las ataques cuando se producen.

Jennifer Walker Evolved Medios

Se necesita una visión clara de una cartera de seguridad en todas las dimensiones del NIST

Este es el segundo artículo de una serie sobre la construcción del perfil de seguridad cibernética adecuada para su negocio. El primer artículo ( “ ¿Cómo CISO puede crear una cartera equilibrada de los productos de seguridad cibernética ”) cubre los dos primeros pasos (Determinar las necesidades, asignación del gasto en función del riesgo) las empresas deben tomar cuando se crea esa cartera. En este artículo se explica el paso tres: El diseño de su cartera. Los artículos siguientes cubrirán los pasos cuatro y cinco (Elegir los productos adecuados, Da balance según sea necesario). Este gráfico muestra todos los pasos:

Jennifer Walker, Evolved Medios

Pasos para la creación de una cartera de valores equilibrada

Paso tres: El diseño de su cartera

Las empresas pueden utilizar el marco del NIST para obtener una mejor comprensión de lo que las capacidades que necesitan para tener. Pero se enfrentan a dos preguntas claves momento de elaborar su cartera:

  • ¿Cuáles son mis necesidades en cada una de estas categorías?
  • ¿Cómo seleccionar los productos adecuados para entregar lo que necesito?

Como escribí en mi primer artículo sobre los dos primeros pasos de la construcción de una sólida cartera de seguridad, no existe una solución universal para el gasto en seguridad. Cada empresa tiene diferentes activos y, por tanto, diferentes necesidades de seguridad. Por lo tanto, su cartera de seguridad (y sus gastos) deben reflejar esta singularidad mediante la colocación de recursos donde más se necesitan para asegurar las joyas de la corona de la organización. Ese conjunto único de necesidades estará representado por un nivel diferente de la inversión en cada una de las cinco funciones y por diferentes opciones de productos para lograr objetivos específicos. En este artículo, quiero esbozar cómo las empresas pueden determinar dónde tienen que invertir más y donde puedan ser suficiente simplemente bien, de nuevo sobre la base de mis entrevistas con expertos de las principales firmas de seguridad cibernética.

Dar prioridad a sus principales activos

He escrito que la seguridad cibernética empresa debe basarse en primer lugar la protección de las joyas de la corona – los activos, que si está dañado o destruido, podría provocar la caída del negocio. por lo tanto, su estrategia de inversión debe buscar soluciones que pueden proporcionar la mayor suma de seguridad para estos activos. Aquí es donde usted quiere poner la mayor parte de sus gastos, con los recursos restantes a continuación, distribuidos de la mejor manera posible a través de sus otros activos. Las compañías sin joyas de la corona, sin embargo, tendrán un balance completamente diferente a su gasto cartera de seguridad.

“No hay una talla única en términos de cartera”, dijo Ashley Stephenson de Corero, una empresa especializada en la prevención de ataques de denegación de servicio. “Si usted tiene algunos muy valiosa propiedad intelectual para proteger, es probable que estar muy interesado en la violación y el cifrado y ese tipo de mecanismos de seguridad. Sin embargo, si usted tiene un servicio en línea que entrega su valor o genera sus ingresos, tendrá que centrarse mucho más en la protección DDoS para asegurarse de que su servicio está disponible porque si el servicio no está disponible, su parada de los ingresos en línea y su marca en línea está dañado. Su cartera de gasto debe coincidir con el activo subyacente del negocio “.

Paul Hooper de Gigamon, una empresa que captura y analiza los datos de muchas fuentes que proporcionan a las organizaciones una mayor visibilidad y transparencia en sus negocios, de acuerdo con esta evaluación. “Si usted es un nacido en el web de la empresa, si eres un usuario pesado de software como servicio, tiene muy poca aplicación y los datos que residen en la casa, todos de la misma está basada en SaaS, un firewall es importante” él dijo. “Pero hay que preguntarse: ¿Qué estás protegiendo realmente dentro de la empresa? Comparar y contrastar que a donde está completamente desarrollada en el local. No se utiliza ninguna funcionalidad nube. Todo reside dentro de su centro de datos. Su protección tendría que ser sustancialmente mejor debido a que el vector de ataque es recto en su centro de datos “.

Las empresas deben reconocer dos realidades clave aquí: ocurrirán 1) amenazas. No hay manera de estar seguro al 100%; y 2) todas las empresas tienen un conjunto finito de recursos para dedicar a la seguridad cibernética. Por lo tanto, habrá algunas categorías en la que debe ser satisfecha con ser suficiente sólo buena, y esto está bien, siempre y cuando usted está protegiendo lo que es más importante.

Las empresas tienen que tener cuidado de evitar quedar atrapados en la última moda de seguridad o producto y la compra, simplemente basándose en las tendencias. Si un producto no se ajusta a sus necesidades, que no va a mantenerse a salvo. Por lo tanto, no gastar más de lo que no es necesario.

La protección es importante …

Para la mayor parte de la historia reciente, la seguridad cibernética se ha centrado principalmente en la protección, la protección y la protección. Por lo que los cortafuegos y otras herramientas que limitan el acceso a los que están fuera, que están tratando de entrar.

Esto tiene sentido. Como Stephenson me dijo, la prevención debe ser una parte clave de su inversión. “En términos de gasto, hay una gran cantidad de beneficios en la prevención frente a una cura”, dijo. “Es necesario un equilibrio, pero con cosas como DDoS, por lo general es mejor prevenir que curar. La limpieza después de que el efecto es mucho más caro que la prevención de la interrupción en el primer lugar. Por ejemplo, si vas a ser DDoS-ed y salir por un día, se ha demostrado con los casos de uso del negocio, que podría costar operadores de millones y millones de dólares. daños a la reputación, pérdida de negocios, etcétera. Es mejor pasar una fracción de eso en la prevención más que un orden de magnitud mayor cantidad en la limpieza después del hecho. Una especie de lógica similar se aplicaría en términos de prevención de pérdida de datos o la prevención de la violación. La pérdida de su lista de clientes y su información de crédito va a ser muy costoso para limpiar por lo que invertir en herramientas para que esto no ocurra es importante “.

Amit Yoran de Tenable, una empresa especializada en software de gestión de la vulnerabilidad basada en la nube, se hizo eco de la idea de que la prevención, incluyendo muchos aspectos simples de higiene seguridad adecuada, son la clave para la seguridad cibernética de calidad “ Les puedo decir con 25 años en la industria y la experiencia en todos los aspectos de la seguridad, que una onza de prevención vale una libra de remediación y la respuesta. Mira ransomware, por ejemplo – una de las más calientes amenazas nueva cibernéticos alrededor – casi todos los ataques ransomware se basan en cuatro, vulnerabilidades y exploits bien publicitadas conocidas. A abordar esas cuatro cosas, y de repente ransomware de hoy en día ya no es un problema. El bloqueo básico y abordaje de la seguridad no es atractivo, pero es donde la mayoría de las organizaciones fallan. 

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.