Aprenda a crear una pila de seguridad eficaz para su equipo

Publicado: 2020-05-05

Crear una pila tecnológica es una de las tareas más difíciles a las que se enfrentan los administradores de TI, los profesionales de la ciberseguridad y los propietarios de empresas.

Esto se debe a que la creación de un conjunto de herramientas de productividad y ciberseguridad requiere un cuidadoso conjunto de actos de equilibrio.

En principio, cuantas más herramientas de ciberseguridad implemente, más seguros serán sus sistemas, pero solo hasta cierto punto: si hace que su pila sea demasiado compleja, puede volverse difícil de administrar y, por lo tanto, introducir vulnerabilidades, además de aumentar su inversión inicial en sistemas técnicos.

Un informe de Aberdeen y Cyber ​​adAPT encontró que una pila de tecnología empresarial típica de seis capas (compuesta por redes, almacenamiento, servidores físicos, así como capas de virtualización, administración y aplicaciones) requiere que los CISO se enfrenten con no menos de 1600 millones de versiones de instalaciones tecnológicas para 336 productos, proporcionados por 57 proveedores.

Este problema se ve exacerbado por la naturaleza cada vez más dinámica de la mayoría de los entornos corporativos. El aumento de las soluciones de software de trabajo remoto, el interés renovado en la gestión de equipos virtuales y el aumento gradual en el uso de VPN en los últimos diez años es una indicación de que muchas empresas ahora buscan desarrollar pilas de ciberseguridad que puedan implementarse de manera efectiva fuera del sitio. con las complejidades añadidas que esto trae.

En este artículo, volveremos a lo básico. La construcción de una pila de herramientas de seguridad cibernética efectiva se basa, en un nivel fundamental, en una serie de principios clave. Tenga esto en cuenta a medida que crea y desarrolla su propia pila, y podrá alcanzar el equilibrio de simplicidad y funcionalidad que es la marca de una gran pila de herramientas.

Cómo construir correctamente una pila de seguridad

El primer paso y el más importante en la creación de una pila de herramientas de ciberseguridad es contar con una estrategia de ciberseguridad y gobernanza de la información. Eso puede sonar obvio, pero es un paso que muchas organizaciones aún pasan por alto: el 44 % de los 9500 ejecutivos encuestados en la Encuesta sobre el estado global de la seguridad de la información de PwC de 2018 dijeron que no tenían una estrategia general de seguridad de la información.

Sin una estrategia de ciberseguridad minuciosa y rigurosa, es casi imposible crear una pila de herramientas que realmente mitigue las amenazas a las que se enfrenta. Cualquier pila de herramientas desarrollada sin supervisión estratégica probablemente sufrirá una serie de problemas interrelacionados. Será inadecuadamente amplio para hacer frente a la amplitud de su perfil de amenazas, se volverá rápidamente obsoleto dada la creciente cantidad de amenazas que existen o no le permitirá una supervisión suficiente de sus datos para cumplir con la legislación de gobierno y cumplimiento.

Se pueden dar dos ejemplos de esto. El aumento vertiginoso del cryptojacking en los últimos años ha tomado por sorpresa a muchas empresas, porque están acostumbradas a proteger los datos en lugar de sus recursos informáticos, y sin auditorías periódicas de amenazas, a muchas les resulta difícil responder. Del mismo modo, la creciente escala de la censura en Internet durante la última década ha hecho que muchas soluciones heredadas de trabajo remoto sean casi inútiles, porque las empresas han dado por sentado que los trabajadores externos tienen acceso completo a todos los recursos y sistemas en línea que necesitan.

Sin embargo, no todo son malas noticias. Desarrollar un marco de ciberseguridad no se trata solo de mitigar el riesgo: también puede mejorar la productividad. En la encuesta de Tenable de 2016, el 95 % de los encuestados que cuentan con un marco han visto beneficios, incluida una mayor eficacia de las operaciones de seguridad, el cumplimiento contractual, la madurez y la capacidad de presentar de manera más eficaz la preparación para la seguridad a los líderes empresariales.

Descubre cuáles son las áreas de riesgo de tu negocio

Una vez que tenga un marco de gestión de riesgos efectivo, es hora de evaluar honestamente las vulnerabilidades de seguridad cibernética más peligrosas que enfrenta su empresa y priorizar aquellos riesgos que tendrán el mayor impacto en la sostenibilidad de su negocio.

La mayoría de las empresas de análisis de ciberseguridad dividirán los tipos de amenazas que enfrenta la empresa promedio en cinco elementos:

  • La seguridad física de sus sistemas y hardware , que incluye marcos de control de acceso y confianza cero.
  • Seguridad perimetral de red , que incorpora detección de intrusión, mitigación de esta, y endurecimiento de endpoint.
  • La seguridad de las comunicaciones internas. Este es un campo amplio que incluye tácticas para limitar las fugas y pérdidas de datos, así como sistemas para combatir las amenazas internas, que siguen siendo algunas de las vulnerabilidades más peligrosas a las que se enfrentan las empresas.
  • La respuesta a incidentes también debe ser una parte integral de cualquier estrategia de ciberseguridad. Incluso la pila de herramientas de seguridad cibernética más segura no puede brindarle una protección del 100% contra todas las amenazas, y la forma en que responde a los ataques exitosos suele ser el elemento más importante en la sostenibilidad empresarial continua.
  • Finalmente, su estrategia debe incluir la respuesta a largo plazo a los ataques exitosos , lo que incluye un proceso de análisis forense cibernético, investigación y estrategias de litigio después de un ataque.

Estos cinco elementos también son los contenidos en lo que sigue siendo el marco más completo para planificar la estrategia de ciberseguridad: el marco NIST. Este marco incluye cinco principios (identificar, detectar, proteger, responder y recuperarse de las amenazas) que reflejan los anteriores y presentan un enfoque de principio a fin para hacer frente a las ciberamenazas.

Adopte un enfoque de varias capas para la seguridad

Con una estrategia de ciberseguridad implementada, puede comenzar a invertir en las herramientas necesarias para proteger sus datos (y su personal) de las ciberamenazas. El valor de concebir sus sistemas como una serie de elementos, y de seguir el marco NIST junto con esto, es que este enfoque destaca que su red no es un todo monolítico. Cada nivel de su sistema debe ser defendido, y cada una de estas herramientas defensivas debe basarse en la anterior.

Hay dos lecciones principales que se pueden extraer del tipo de análisis que hemos explicado anteriormente. Una es que las empresas deben equilibrar su gasto en ciberseguridad en los cinco elementos de la seguridad de su red, porque, en última instancia, la seguridad de sus sistemas es tan buena como la de la parte más débil. La segunda es que apunta a un paradigma defensivo que fue popularizado por primera vez por la NSA, pero que ahora es una parte fundamental de la estrategia de ciberseguridad de la mayoría de las empresas: "defensa en profundidad".

Equilibrar tu pila

Tomemos estas dos ideas a la vez. El valor principal de la evaluación de riesgos según la rúbrica anterior es que permite a las empresas equilibrar su inversión en herramientas de pila de seguridad cibernética de acuerdo con el tipo de datos que tienen y dónde sus vulnerabilidades son más agudas.

Para las empresas que necesitan proteger cantidades significativas de propiedad intelectual, por ejemplo, es probable que las vulnerabilidades del sistema de respaldo sean una prioridad importante, y el área en la que se necesitará implementar herramientas de ciberseguridad más avanzadas. Este tipo de empresa también debe centrarse en la protección contra infracciones y la mitigación de intrusiones, ya que contienen datos valiosos (y, por lo tanto, potencialmente vulnerables).

Otro tipo de empresa, digamos una que se centra en la entrega de herramientas SaaS, deberá priorizar una parte diferente de su pila. Una empresa que ofrece la mayoría de sus servicios a través de la web deberá centrarse más en la protección DDoS y la integridad del servidor. En lugar de que el valor se mantenga en los datos, en este tipo de empresa, la sostenibilidad está representada por el tiempo de actividad, y esto debería informar las decisiones de compra cuando se trata de construir una pila de herramientas de ciberseguridad.

Defensa en profundidad

El concepto de "defensa en profundidad" está inherentemente contenido dentro de la idea de una "pila" de ciberseguridad. En la práctica, esto significa que sus defensas deben organizarse como una serie de capas defensivas, cada una de las cuales se construye sobre la última. También significa que los métodos utilizados por estos mecanismos defensivos deben estar bien diversificados.

La idea central aquí es que a los piratas informáticos se les debe presentar una serie de defensas y contramedidas en aumento. Además de pensar en su pila para protegerlo en los cinco niveles que hemos cubierto anteriormente, esto también significa que sus herramientas deben hacer uso de la mayor cantidad posible de las siguientes técnicas:

  • Software de punto final o antivirus
  • Seguridad de correo electrónico en la nube o protección avanzada contra amenazas
  • Autenticación y seguridad de contraseña
  • archivar
  • Biometría
  • Seguridad centrada en datos
  • Continuidad del correo electrónico y DRP
  • Cifrado
  • Cortafuegos (hardware o software)
  • Hashing de contraseñas
  • Sistemas de detección de intrusos (IDS)
  • Registro y auditoría
  • Autenticación multifactor
  • Escáneres de vulnerabilidad
  • Control de acceso temporizado
  • Capacitación en concientización sobre seguridad en Internet
  • Red privada virtual (VPN)
  • sandboxing
  • Sistemas de protección contra intrusos (IPS)

La defensa en profundidad también significa que las empresas no deben ver sus defensas como un “muro” impenetrable que disuadirá a todos los intrusos. En cambio, debe aceptar que, eventualmente, algunas de sus defensas de primera línea serán violadas.

Un buen ejemplo de esto es la seguridad del correo electrónico. La gran mayoría de las empresas utilizará el correo electrónico proporcionado por Microsoft o Google. Ambos sistemas vienen con vulnerabilidades de seguridad bien conocidas, y también es bien sabido que la gran mayoría de los ataques cibernéticos comienzan con un correo electrónico de phishing.

Intentar detener todos estos ataques a nivel de las bandejas de entrada de los empleados es esencialmente imposible y, al mismo tiempo, brindar la flexibilidad y la funcionalidad que los empleados necesitan para trabajar de manera productiva. En cambio, las empresas deberían buscar el siguiente nivel de seguridad: dónde se almacenan los correos electrónicos, que para la mayoría de las empresas será el almacenamiento en la nube.

Por lo tanto, el cifrado del correo electrónico y la capacitación del personal son fundamentales para prevenir los ataques cibernéticos. Garantizar una defensa en profundidad también significa implementar soluciones de almacenamiento en la nube cifradas para el correo electrónico y realizar copias de seguridad de estos archivos cifrados.

Domine la seguridad de su red

Cuando trabaje con el marco anterior, reconocerá de inmediato que la creación de una pila de seguridad cibernética segura probablemente implicará invertir en múltiples herramientas de múltiples proveedores. Esta diversidad, como hemos señalado, es fundamental para garantizar fuertes defensas de ciberseguridad, pero también puede causar problemas.

Esto se debe a que las empresas tienden a subcontratar servicios de seguridad para los distintos niveles de sus pilas de ciberseguridad sin pensar detenidamente en las responsabilidades que se deben asignar a cada proveedor.

Por lo tanto, además de invertir en herramientas de calidad, su estrategia de ciberseguridad también debe incluir un mapeo cuidadoso de cuáles de sus proveedores están asumiendo la responsabilidad de qué partes de su sistema: tanto sobre una base operativa como cuando se trata de posibles litigios después de un ciberataque.

Idealmente, su relación con sus proveedores debe considerarse como una sociedad comercial, en lugar de una simple relación entre comprador y proveedor. Los proveedores de calidad pueden ser reconocidos por el tiempo y el esfuerzo que dedican a comprender sus necesidades y su capacidad de respuesta a ellas. Un proveedor respetable también podrá describir sus responsabilidades operativas y legales precisas cuando se trata de proteger sus datos.

Conclusión

Cuando se trata de construir pilas de seguridad cibernética, muchas empresas aún exhiben una "fijación de objetivos". Según el sector en el que trabajen, puede ser tentador centrarse únicamente en una parte de su infraestructura de ciberseguridad: proteger los datos si su modelo de negocio se basa en el análisis y la adquisición de datos, por ejemplo, o intentar que sus plataformas de divulgación sean 100 % seguras. si trabajas en marketing.

Como mostramos anteriormente, este tipo de enfoque es problemático porque no se da cuenta de la idea central del modelo de "pila". En lugar de construir muros supuestamente impenetrables alrededor de su red, debe aceptar que eventualmente alguien se entrometerá en ella. En ese momento, deben enfrentarse a una serie creciente de dificultades.

Al adoptar un enfoque más holístico, puede mejorar la seguridad en todos los niveles de su pila, ya sea que esté trabajando con datos de marketing o un ecosistema de IoT, y asegurarse de que no haya grietas en su armadura.