Sigue esta lista de preguntas básicas para adquirir productos necesarios y útiles
Muchas
veces las empresas adquieren licencias por moda, o porque creen que
eso es lo que necesita la compañía sin antes tener comunicación
con los empleados, quienes en la mayoría de los casos desconocen los
productos que existen y le dan poco o nulo uso a licencias
adquiridas. Lo ideal dentro de una compañía es que el jefe de
seguridad de la información sea el responsable de involucrar a las
áreas necesarias y así decidir qué productos de TI comprar.
Más
que comprar software de seguridad, es generalmente el CISO (Chief
Information Security Officer) o los profesionales de tecnología del
departamento quienes venden la idea de estrategia de ciberseguridad
(respuesta a incidentes, detección proactiva de amenazas) para
volver más resistente a la organización. El papel del CISO es
importante ya que es él quien debe concientizar a los usuarios,
analizar los riesgos, acudir con el jefe de los datos y preguntarle
cómo se manejan los mismos, cómo controlan el acceso, cuáles son
los retos y requerimientos. De igual manera, un paso básico es
consultar con el departamento de finanzas el presupuesto disponible.
¿Cuáles
son las preguntas que tienen que hacer como organización para lograr
que las compras de licencias y productos de TI sean más conscientes
y cubran las necesidades de la empresa? Panda Security enlista las
más necesarias:
¿He
sido atacado?, ¿tuve la capacidad de respuesta al incidente?,
¿conozco los medios de ataque? En este caso podría ser una
aplicación, un usuario, o un servicio institucional.
-
El CISO debe saber cuáles son los retos que enfrenta: protección en la parte del endopint.
¿Los
ataques anteriores han comprometido credenciales, servicios o
procesos? ¿Suplantó a algún usuario?
-
Cuando el CISO compra una solución de protección al usuario final debe considerar que tenga la capacidad de darle visibilidad y la trazabilidad de forma detallada especificando técnicas tácticas y procedimientos, así como verificar que haya servicios de respuesta a incidentes o uno proactivo de monitorización sobre lo que pasa en la compañía.
¿Tengo
capacidad de decir y ver qué fue lo que sucedió?
-
Se debe saber si es posible emitir respuesta al ataque y si se tienen las herramientas o los detalles del flanco mediante el cual fueron atacados.
¿Qué
vectores uso? ¿qué técnicas o tácticas usaron los atacantes?
¿cuál fue el primer punto en la organización por el que entraron?
-
Si no tienes herramientas que digan que vectores se utilizan, no hay manera de saber por dónde entró el ataque.
¿Cuál
fue la primera forma con la que enganchó?
-
Debes buscar la plataforma con base en el Software y Hardware que brinde servicio o la capacidad de poder notificar cuando se perpetre el ataque. Es necesario que la herramienta tenga la capacidad de alertar de manera proactiva cuando se vean indicios de que intentan perpetrar el ataque y qué vector usan. La herramienta que adquieras debe brindar visibilidad detallada e indicar las tácticas, técnicas y procedimientos que usó el atacante.
Con
base a la visibilidad y el detalle, tu organización puede aprender y
ganar contrainteligencia al contar con mecanismos tecnológicos que
permiten enganchar atacante para ver su conducta y así madurar y ver
esas debilidades, parchar y reforzar. Solo así se logrará llegar a
un proceso de maduración.
Una
vez que, gracias a las herramientas de tecnología se logró trazar
el movimiento del atacante, debe haber un informe detallado donde
especifique la parte de esa experiencia para que se puedan volver más
resistente o bien, haya un proceso de maduración.
Conocer
qué hace falta y de qué adolece la organización es necesario para
mapear la estrategia de ciberseguridad de la compañía, misma que
debe ser permeada a toda la organización.
No hay comentarios:
Publicar un comentario