/
Resiliencia cibernética

Cómo fortalecer su postura de seguridad

Cyber threats are always changing. Does your organization have a strong enough security posture to protect against them? 

Organizations are quickly adopting a Zero Trust security strategy, operating as if they have already been breached and taking steps to inhibit bad actors from spreading throughout their network. 

As cyberattacks evolve in frequency and sophistication – and remain inevitable risks – your organization must be prepared.  

Tener una postura de seguridad estable significa que su organización está lista para proteger de una violación inevitable y potencialmente devastadora en cualquier momento. 

¿Qué es la postura de seguridad? 

An organization’s security posture describes the overall cybersecurity strength of its network

Cuanto más rápido pueda prevenir, responder y contener las amenazas cibernéticas, mejor será su postura de seguridad. 

Pero, ¿en qué consiste?  

Estos son los tres aspectos clave que se combinan para formar la postura de seguridad de su organización.  

Un inventario de activos de TI 

No puedes cerciorar lo que no sabes que existe. La base de la postura de seguridad de su organización comienza con un inventario de todos los activos de TI.  

It's also important to know how critical to business each asset is considered. This will help determine assets' breach risk and the business impact a breached asset could have.  

Un inventario de los controles de seguridad y su eficacia 

Además de un inventario completo de activos de TI, también debe mantener un inventario de los controles de ciberseguridad que tiene implementados actualmente.  

Hay 4 tipos principales de controles de seguridad que su organización puede tener en su inventario: 

  • Controles físicos como tarjetas de control de acceso, cámaras de vigilancia o centros de datos bloqueados. 
  • Controles de seguridad digital como nombres de usuario y contraseñas, autenticación de dos factores, software antivirus y firewalls. 
  • Controles de ciberseguridad diseñados específicamente para prevenir o contener ciberataques a los datos, como un sistema de prevención de intrusiones (IPS) o segmentación de red. 
  • Controles de seguridad en la nube realizados en cooperación con su proveedor de servicios en la nube para garantizar la protección de los datos y las cargas de trabajo de su organización en la nube. 

Acompañando a un inventario de control de seguridad debe haber una comprensión clara de la efectividad de cada control para proteger contra un ataque cibernético. Una postura estable de ciberseguridad requiere capas de defensa, por lo que se espera que tenga múltiples activos con diferentes niveles de efectividad  

Conocimiento de sus vectores de ataque 

Every organization has them: Attack vectors are paths hackers can take to exploit your cybersecurity vulnerabilities. 

Los inventarios de sus activos de TI y los controles de seguridad ahora le permitirán determinar los vectores de ataque de su organización.  

Los vectores de ataque comunes incluyen: 

  • Emails y mensajes de texto de phishing que engañan a los destinatarios para que descarguen malware o proporcionen información privada como credenciales de inicio de sesión. 
  • Malware es cualquier tipo de software diseñado intencionalmente para causar daño a la red. Los piratas informáticos emplean malware para obtener acceso no autorizado a la red y los dispositivos de una organización para robar datos o dañar los sistemas. 
  • Sin parches security vulnerabilities on applications or servers that have not been addressed by fixed or updated. 
La superficie de ataque 

Your organization's attack surface is the combination of your entire asset inventory and all attack vectors.  

Incluye todas las formas en que un ciberatacante puede intentar obtener acceso no autorizado a cualquiera de sus activos con cualquier método de ataque.  

It’s vital that you’re able to understand the full scope of your attack surface. This will allow you to correctly prioritize cyber risks to strengthen your security posture. 

Cómo determinar su postura de seguridad

La postura de seguridad de su organización no es una suposición o estimación.  

Hay formas cuantitativas de determinar la solidez de su postura de seguridad. Estos incluyen la creación de un inventario de activos de TI, el mapeo de su superficie de ataque y la comprensión de su riesgo cibernético. 

Cree un inventario preciso de activos de TI 

Al desarrollar un inventario de todos los activos implementados actualmente en su organización, cerciorar de incluir estos tipos de activos: 

  • En las instalaciones 
  • Nube 
  • Celular 
  • Terceros  
  • Gestionado y no gestionado  
  • Aplicaciones e infraestructura 

Y una vez que el inventario esté completo, clasifique los activos por: 

  • Ubicación geográfica 
  • Activos perimetrales orientados a Internet 
  • Activos principales que no están expuestos a Internet 

Be as accurate and thorough as possible when compiling your asset inventory. Being able to track and audit your inventory is a basic requirement for most security standards, including CISA Top 20

Un inventario de activos de TI también proporciona una forma de monitorear la antigüedad de sus sistemas. Los sistemas obsoletos significan potencialmente menos soporte y actualizaciones por parte del fabricante y, a su vez, una manera fácil para que los atacantes accedan a su red. 

Mapear la superficie expuesta a ataques 

También puede trazar un mapa de la superficie de ataque de su organización para ver las vulnerabilidades en las que los atacantes pueden ingresar a su red. 

Cybersecurity platforms like Illumio offer vulnerability maps that incorporate data from third-party vulnerability scanning tools and overlay them with an application dependency map. This allows security teams to see network communication flows, get insight into where vulnerabilities remain exposed, and find pathways an attack can take within your network. 

Las superficies de ataque pueden ser enormes. Miles de activos atacados por cientos de vectores de ataque crean cientos de miles de puntos de datos. Por eso es mejor usar una plataforma de seguridad que incluya una forma de mapear su superficie de ataque y recibir alertas sobre posibles vulnerabilidades.  

Comprenda su riesgo cibernético 

Menos riesgo cibernético significa una postura de seguridad más estable. Al comprender dónde se encuentran sus riesgos cibernéticos, puede apuntar a las vulnerabilidades para mejorar, mejorar su postura de seguridad y desarrollar una red ciberresiliente. 

Security experts oftentimes calculate cyber risk using this framework: 

Riesgo cibernético = Amenaza x Vulnerabilidad x Activos 

La ecuación no se trata de números; Debe usar como modelo para comprender las relaciones entre cada aspecto que determina el riesgo cibernético de sus organizaciones: 

  • Threat accounts for the frequency at which a cyberattack is expected to occur, e.g. 1 in every 99 emails is a phishing attempt. 
  • La vulnerabilidad es la probabilidad de que los atacantes exploten una vulnerabilidad de red en individua y logren violar la red. 
  • Los activos son cualquier elemento de su inventario de activos de TI y su importancia para las operaciones comerciales. 

Por ejemplo, si su red es muy vulnerable porque carece de medidas de seguridad básicas y su activo es crítico, el riesgo es muy alto.  

Por otro lado, si tiene fuertes medidas de seguridad que protegen un activo crítico, su riesgo cibernético solo será medio.  

Esta ecuación proporciona una forma para que su equipo de seguridad comprenda el riesgo cibernético de los diferentes activos y vulnerabilidades presentes en su organización.  

Mejora de su postura de seguridad

¿Necesita trabajo la postura de seguridad de su organización? Lo más probable es que lo haga. 

Emplee estos tres pasos para comenzar el proceso de mejora de su postura de seguridad con los principios de Confianza cero. 

1. Obtenga visibilidad de la comunicación de red 

You must be able to see your network in order to protect it. Use an application dependency map to get a clear picture of all communication and traffic, both known and unknown, between workflows, devices and the internet. 

El mapeo de dependencias de aplicaciones ayuda a los equipos de seguridad a capturar información crítica sobre todo el ecosistema de TI de una organización, y es posible que se sorprenda con lo que encuentre. Muchas organizaciones desconocen cientos, si no miles, de flujos de comunicación abiertos que dejan su red vulnerable a los ataques.  

2. Evalúa tus vulnerabilidades  

You can also overlay a vulernability map onto your application dependency map to see the highest-severity vulnerabilities on each workload and their level of exposure to attack.  

Estos mapas pueden ayudarlo a determinar qué políticas de seguridad deben implementar y qué entornos de su red deben segmentar por separado. También ofrecen monitoreo continuo de su comunicación de red. 

3. Segmenta tu red

Once you’ve mapped the network, you can start setting granular segmentation policies to control unnecessary and unwanted communications. This is called microsegmentation, or Zero Trust Segmentation, and is a main pillar of Zero Trust security.  

La segmentación de confianza cero segmenta las redes internas y evita la propagación de ransomware y ciberataques. Las infracciones pueden ser inevitables, pero segmentar su red garantiza que no se conviertan en un ataque devastador y generalizado en su organización. 

Si se produce un ciberataque, puede aislar automáticamente los sistemas comprometidos y los activos de alto valor en cuestión de minutos para detener de forma proactiva la propagación de una brecha o de forma reactiva durante un ataque activo. 

Proteja su organización con Illumio

Una postura de seguridad estable significa un menor riesgo cibernético y una mayor resiliencia cibernética para su organización.  

Illumio puede ayudar. 

The Illumio Zero Trust Segmentation Platform allows you to: 

  • Ver: Visualice toda la comunicación y el tráfico, tanto conocido como desconocido, entre flujos de trabajo, dispositivos e Internet. 
  • Establecer: con cada cambio, establezca automáticamente políticas de segmentación granulares para controlar las comunicaciones innecesarias y no deseadas. 
  • Detener: Aísle automáticamente los sistemas comprometidos y los activos de alto valor en minutos para detener de forma proactiva la propagación de una brecha o de forma reactiva durante un ataque activo. 

Zero Trust Segmentation (ZTS) is proven to help organizations of all sizes, from Fortune 100 to small business, stop breaches and ransomware in minutes, save millions in application downtime, and accelerate cloud and digital transformation projects. 

¿Quiere saber más sobre Illumio, la compañía de segmentación de confianza cero? 

Temas relacionados

No se encontraron artículos.

Artículos relacionados

Cómo elegir el mejor proveedor de ciberseguridad
Resiliencia cibernética

Cómo elegir el mejor proveedor de ciberseguridad

Aprenda de un experto en ciberseguridad sobre los factores esenciales que los equipos deben considerar al elegir un proveedor de ciberseguridad.

Una guía para navegar por la sobrecarga de políticas en los sistemas distribuidos actuales
Resiliencia cibernética

Una guía para navegar por la sobrecarga de políticas en los sistemas distribuidos actuales

Explore los ocho tipos de políticas de sistemas distribuidos y descubra una hoja de ruta clara para comprender su infraestructura, seguridad y automatización

4 preguntas que no sabías hacer sobre ciberseguridad
Resiliencia cibernética

4 preguntas que no sabías hacer sobre ciberseguridad

Obtenga información de cuatro expertos en ciberseguridad de Illumio sobre las preguntas más importantes que a menudo los equipos de seguridad pasan por alto.

No se encontraron artículos.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?