Defensa en Profundidad. No es raro que un atacante realice actividades maliciosas durante más de 180 días antes de ser descubierto.


Publicidad Contacto mario@c2csmartcompliance.com +52 1 7711871152

Ahora es el momento de cambiar de defensa en profundidad a seguridad en profundidad.

30 de septiembre de 2019 El | Por Richard de Vries

Los CEOs cada vez más expertos en tecnología de hoy tienen muchas preguntas para los directores de seguridad de la información (CISO). ¿Cómo sabemos si el entorno de TI está protegido? ¿Son seguros mis datos personales y mis cuentas? ¿Por qué necesita más presupuesto cuando ya hemos invertido tanto en seguridad?

Durante años, la defensa en profundidad fue la respuesta a estas y muchas otras preguntas puntuales del liderazgo empresarial. Pero en el panorama de amenazas actual, donde muchos ciberdelincuentes son lo suficientemente sofisticados como para eludir las salvaguardas en capas, la vieja filosofía de defensa en profundidad se debe actualizar.

¿Qué es la defensa en profundidad?

La defensa en profundidad es una estrategia militar diseñada para crear capas entre un atacante y su objetivo principal, que, en el contexto de la ciberseguridad empresarial, suele ser el activo más valioso de la empresa. Si una capa se rompe, la siguiente capa se hará cargo.

Cuando se implementa correctamente y se mantiene adecuadamente, la defensa en profundidad conduce a un nivel razonable de seguridad. Sin embargo, los malos también son conscientes de esta filosofía, y cambian constantemente su estrategia para superarla, cambiando entre varios objetivos y técnicas. Dependiendo de cuánto tiempo llevará actualizar o reemplazar capas de una infraestructura de defensa en profundidad, puede que no sea suficiente para evitar amenazas avanzadas.

¿Qué aspecto tiene la seguridad en profundidad?

Seguridad en profundidad significa simplemente agregar otra capa a la filosofía de defensa en profundidad. Esta capa no proporcionará seguridad adicional en términos de detección en tiempo real, pero revelará más información sobre los datos de registro abrumadores.

Los atacantes generalmente dejan migas de pan antes de un ataque mayor. Al aplicar técnicas de ciencia de datos, los equipos de seguridad pueden descubrir estas migas de pan ocultas y, según su contenido, tomar las medidas adecuadas. No es raro que un atacante realice actividades maliciosas durante más de 180 días antes de ser descubierto.

Cambio de enfoque a la ciencia de datos

Una estrategia de seguridad en profundidad requiere un nuevo conjunto de habilidades, a saber, la ciencia de datos . Un científico de datos corta y corta los datos de registro disponibles para descubrir migas de pan ocultas. En muchos casos, este especialista trabaja en estrecha colaboración con un equipo de búsqueda de amenazas porque este equipo está bien informado sobre lo que está sucediendo, no solo en el mundo exterior mediante el monitoreo de los formularios de seguridad, la red oscura, los proveedores de vulnerabilidades y más, sino también dentro de la empresa si son parte de la junta asesora de cambio. Cualquier cambio nuevo en el panorama de TI / OT, ​​deben ser conscientes. Estos cambios pueden requerir que los modelos creados se actualicen para reducir los falsos positivos.

Demostrar ROI de seguridad

Cuando la seguridad en profundidad se aplica activamente, es más fácil determinar el valor de cada inversión en seguridad . Cuando se realiza una inversión y las técnicas subyacentes se vuelven obsoletas, es más fácil identificarlas para poder iniciar un programa de reemplazo. También es más fácil identificar posibles brechas de seguridad. Dependiendo de su apetito por el riesgo, estas brechas de seguridad deben abordarse lo antes posible.

¿La seguridad en profundidad es compatible con SIEM?

Cuando implementa una estrategia de seguridad en profundidad, ¿eso hace que la herramienta de gestión de eventos e información de seguridad (SIEM) instalada quede obsoleta automáticamente ? No, porque la solución SIEM continuará brindando valor en términos de detección casi en tiempo real, dependiendo de la calidad de los casos de uso implementados. Sin embargo, es posible que la solución SIEM tenga muy pocos o incompletos datos de registro disponibles, por lo que no será útil para los científicos de datos que buscan migas de pan.

Los científicos de datos requieren un amplio conjunto de datos de registro; ingerir todo en un SIEM puede ser demasiado costoso. En ese caso, una solución menos costosa de administración de información de seguridad (SIM) que proporciona un buen conjunto de API para extraer una parte selectiva de los datos de registro ingeridos puede ser una opción más atractiva.

Ayude a su CEO a cerrar los ojos

La filosofía de seguridad en profundidad consiste en analizar los datos disponibles e ingeridos con un enfoque de ciencia de datos para revelar las actividades e intenciones de los atacantes. También está diseñado para determinar si las capas existentes de la infraestructura de defensa en profundidad siguen funcionando. Finalmente, la seguridad en profundidad brinda a los CISO la información y el contexto que necesitan para demostrar el retorno de la inversión a los líderes empresariales. Con esta visibilidad mejorada y todos los datos de seguridad que necesitan a su alcance, los CEO pueden estar tranquilos de que su negocio está seguro y preparado para recuperarse rápidamente de un ataque cibernético.

Fuente: securityintelligence.com

Publicidad Contacto mario@c2csmartcompliance.com +52 1 7711871152

Mario Meneses

Saludos

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .