Comienza la buena higiene cibernética en un mundo pospandémico …


Tres formas en que los equipos de seguridad pueden mejorar los procesos y la colaboración, todo mientras crean el terreno común necesario para mantenerlos.

Hemos visto que las curvas de infección por COVID-19 se aplanan cuando las personas son conscientes de la higiene pandémica recomendada, como el distanciamiento social y el uso de una máscara. A medida que comenzamos a resurgir de la cuarentena, sirve como un poderoso ejemplo de lo que se puede lograr si los equipos de seguridad y TI abordan la higiene cibernética con el mismo rigor y sentido de urgencia. La higiene cibernética efectiva requiere un nivel de colaboración entre equipos, lo que rara vez es la norma. Aquí hay tres formas en que los equipos de seguridad pueden realizar mejoras efectivas mientras crean el terreno común necesario para mantenerlos.

Buscar entender y empatizar
Los equipos de TI corporativos siguen sorprendentemente aislados, lo que hace que las funciones de higiene cibernética fundamentales pero esenciales, como la gestión de vulnerabilidades y parches, sean difíciles de hacer bien. Reducir el riesgo de TI relacionado con la vulnerabilidad no es posible sin las contribuciones de los equipos de seguridad y de operaciones de TI. El trabajo en equipo es difícil, e incluso los flujos de trabajo simples de higiene cibernética son fácilmente complicados, a menudo por la división del trabajo entre diferentes equipos.

Los equipos de seguridad suelen ser los que encuentran vulnerabilidades, mientras que otros equipos de TI (principalmente operaciones de TI y equipos DevOps) son los que solucionan los problemas. Cuando esas soluciones no funcionan según lo planeado, pueden impedir su capacidad de preservar la disponibilidad y confiabilidad de la infraestructura. La conclusión es que la seguridad completa no es trivial y requiere compromiso y colaboración entre todas las partes interesadas.

Como nos ha recordado la pandemia, el straightforward acto de conectarse con otro ser humano puede tener un profundo impacto en la capacidad de recuperación private y profesional de todas las partes. Tome la iniciativa para comunicarse con colegas de otros equipos. Pregunte cómo es un día exitoso para ellos, sobre las herramientas que usan y aman, los procesos que funcionan bien y no funcionan en absoluto. Con los procesos normales y las comunicaciones interpersonales invertidas, ahora es el momento para que los equipos de seguridad se conecten con sus contrapartes en otros equipos y (re) forjen las conexiones que conducen a asociaciones productivas.

La solución inteligente de vulnerabilidades va más allá de la gestión de parches
Según Imperva, había más de 20,000 nuevas vulnerabilidades reportadas en 2019. Desafortunadamente, manejar la afluencia de todas estas nuevas amenazas de seguridad sigue siendo un proceso en gran parte guide y propenso a errores. Y todos sabemos que los parches pueden romper fácilmente más cosas de las que arreglan. Pero los parches no son el único remedio para las vulnerabilidades de seguridad. Las opciones de corrección basadas en la configuración, como el cierre de los puertos de firewall, se pueden usar para cerrar brechas de seguridad rápidamente, incluso si solo se usan como una solución temporal hasta que se pueda implementar una solución más sólida.

Es difícil para los equipos de operaciones de TI obtener y compilar parches, soluciones, cambios de configuración y controles de compensación necesarios para remediar una avalancha de vulnerabilidades cada semana. Mediante el uso de repositorios de remediación que almacenan lo que también se puede llamar inteligencia de remediación, el equivalente de gestión de vulnerabilidades de inteligencia de amenazas, los equipos de seguridad pueden ayudar a aligerar su carga. En lugar de lanzar una lista de vulnerabilidades no priorizadas sobre el muro del cubículo para que el equipo de TI las maneje, la inteligencia de remediación permite a los equipos de seguridad tomar un papel más activo y colaborativo en el cierre de tickets.

Desde el uso de libros de jugadas Ansible o recetas de Chef para parchear un servidor Linux hasta evitar ataques mediante la actualización de una configuración de firewall, la inteligencia de corrección permite a los equipos de seguridad ayudar a los equipos de operaciones de TI a determinar la mejor solución para su entorno. Tómese este tiempo para descubrir cómo sus equipos de seguridad y TI pueden usar la inteligencia de remediación para optimizar la seguridad de la infraestructura.

Reevaluar los KPI de remediación para garantizar la relevancia
Los equipos de operaciones de seguridad a menudo confían en puntos de referencia estándar de la industria para priorizar la ejecución de los flujos de trabajo de higiene cibernética, pero muchas de esas métricas están desactualizadas o se han vuelto peligrosamente engañosas. Por ejemplo, priorizar la corrección basada únicamente en el puntaje del Sistema de puntuación de vulnerabilidad común (CVSS) de una vulnerabilidad sigue siendo una práctica común pero altamente defectuosa. Los puntajes CVSS son esenciales para evaluar la criticidad de una vulnerabilidad, pero no cuán crítica es la amenaza para los activos en un entorno único.

Entonces, ¿qué métricas deberían usarse para guiar y priorizar el trabajo eficiente de remediación de vulnerabilidades? Aquí están algunos de mis favoritos. Si bien estas son métricas utilizadas por los equipos de seguridad, un fuerte soporte entre equipos lleva a un mayor management sobre estos puntos de referencia.

  • Cobertura: ¿Tiene el equipo de seguridad suficiente escaneo de vulnerabilidades para todos los sistemas y aplicaciones críticos para el negocio? ¿Hay puntos ciegos? La claridad de cobertura en todo el alcance de los riesgos, conocidos y desconocidos, es necesaria para una seguridad integral.
  • Tiempo de permanencia de la vulnerabilidad: El tiempo transcurrido entre la divulgación de la vulnerabilidad y la explotación publicada de la vulnerabilidad en la naturaleza se ha contraído sustancialmente en los últimos años, de semanas a días. Cuanto mayor sea el tiempo de permanencia de la vulnerabilidad, o el tiempo que la vulnerabilidad sea persistente en el entorno, mayores serán las posibilidades de que sea explotada.
  • Objetivos de SLA vs . resultados de remediación reales: Al evaluar los resultados de remediación con respecto a las metas descritas en los acuerdos de nivel de servicio con la empresa, puede evaluar qué tan bien su equipo ha cumplido sus metas operacionales y de gestión de riesgos establecidas, por qué o qué no, y cómo mejorar.
  • Un modelo de riesgo de sentido común: El hecho de que una vulnerabilidad de Oracle tenga una puntuación CVSS de 10 no significa que sea importante para su organización si no ejecuta Oracle. Pero si componentes importantes de su infraestructura se ejecutan en Oracle, desearía que estas vulnerabilidades parpadearan en rojo en la lista de soluciones.

Como Rahm Emanuel (a través de Winston Churchill) dijo: «Nunca dejes que se desperdicie una buena disaster». El cambio a escala nunca es fácil, pero la pandemia ha creado una oportunidad única en la carrera para realizar mejoras materiales en las prácticas de higiene cibernética.

Contenido relacionado:

Aprenda de los expertos de la industria en un entorno propicio para la interacción y la conversación sobre cómo prepararse para ese «día realmente malo» en ciberseguridad. Haga clic para más información y para registrarse para este evento bajo demanda.

Con más de una década de experiencia en ciberseguridad en su haber, Yaniv ha pasado años trabajando con algunas de las compañías más grandes del mundo. Con su mentalidad de «soluciones, no problemas», Yaniv había cofundado Vulcan Cyber ​​para hacer precisamente eso: permitir a los equipos de seguridad … Ver biografía completa

Lectura recomendada:

Más concepts





Enlace a la noticia original