Menu
Menu

Los seis dominios de la seguridad de la red, y la lucha de TI3 min read

Cybernetic security Nessus

tenable La seguridad necesita pasar a una tercera fase; necesita ser enmarcada en  disciplinas TI

Los procesos deben ir primero, luego las herramientas, dice el ejecutivo de seguridad en redes

ASEGURAR la red hoy en día es mas difícil, con las tendencias de la nube y movilidad liderando hacia la decentralización de la red y llevándola mas allá de las premisas. La seguridad cibernética se puede dividir en seis dominios, los cuales son necesarios para asegurar las redes actuales, de acuerdo con Matt Alderman, vice presidente de la estrategia global de Tenable Network Security.

El primer dominio es "descubrir". "tenemos que comprender donde se encuentran los datos críticos y activos en nuestra red, y es algo con lo que nos esforzamos mas que con cualquier otra cosa en esta industria hoy por hoy," dice Alderman.

El segundo dominio, "evaluar", es importante entender el estado de la seguridad en la red - desde los dispositivos en la red a las vulnerabilidades, desconfiguraciones, archivos malignos y procesos. Esto va mas allá de la habitual tecnología de información de seguridad y gestión de eventos (SIEM) utilizada en seguridad de redes, dijo Alderman, hablando para las noticias digitales en Asia (DNA), en el marco de la reciente conferencia RSA; Asia Pacifico y Japon (RSAC APJ). "necesito entender que esta sucediendo con mi red - principalmente pensamos en esto como tecnología de información de seguridad y gestión de eventos (SIEM), pero es mucho mas que (SIEM)." es la gestión de registro en el dispositivo y nivel de red, también es la inspección de paquetes de red - la inteligencia de amenazas procesables que ayuda a comprender mejor que actividades están sucediendo en la red," el añade.

El tercer dominio, "Análizar", es mas que solo crujir datos, pero también se trata de integrar información contextual. Los análisis están a menudo relacionados a monitoreo, pero también se deben incluir en la evaluación y componentes de descubrimiento, "ya que debo entender el contexto," dice Alderman.

El "contexto" es de hecho, el cuarto dominio, el cual es necesario para comprender las actividades malignas o comportamientos anormales en la red. La información contextual permite contener y mitigar ataques específicos para respuestas adecuadas.

El quinto dominio, "respuesta," es el único elemento humano en el proceso, con personas requiriendo los mecanismos y herramientas para mitigar y remediar las amenazas. El factor humano también es visto por el hecho de que los usuarios siguen siento la mayor amenaza para la seguridad de redes, según Alderman. " lo que hemos visto es lo que los [cibercriminales] están recibiendo a través de los usuarios finales por vía de suplantación de identidad y ataques de ingeniería social. "Cuando piensas en cual es nuestro mas grande peligro, somos nosotros, como humanos, él subraya. En un informe de investigación de la violación de datos en 2015 realizado por Verizon, se encontró que el 23% e los usuarios abren correos electrónicos con suplantación de identidad, y el 11% hacen click en ellos. Una prueba mostró que el 50% de los usuarios abren y hacen click en enlaces de suplantación de identidad dentro de la primera hora.

En conclusión, el sexto dominio es "protejer" el cual es el factor maquina de la ecuación de la seguridad - la automatización en la instalación de parches, cambio de configuraciones y el apagado de un portal o servicio. este es el domino con el que Alderman considera que las organizaciones tienen mas conflicto.

"Yo pienso que hacemos un muy buen trabajo aquí y allá con todos los otros dominios, pero no estamos uniendo todas esas piezas juntas de una manera holística" él señala. "proteger es algo que yo considero, es una nirvana para todos nosotros en esta industria, sin embargo, va a requerir que construyamos mucha confianza en nuestros sistemas de seguridad para realmente automatizar muchas de esas actividades," el añade.

Fuente: The six domains of network security, and fighting IT

¿Te gustó esta información? Compártela con tus colegas:
Volver arriba