/
Ciberresiliencia

Swish: lo que Steph Curry puede enseñarnos sobre la seguridad empresarial

Este artículo fue publicado originalmente en Forbes.com.

Los mejores profesionales de seguridad son aquellos que pueden pensar como un hacker. Su perspectiva sobre la defensa se basa en una comprensión fundamental de cómo explorar un sistema en busca de debilidades que puedan ser fácilmente explotadas. ¿Hay puntos de entrada oscuros que no están asegurados? Todo lo que se necesita es un dispositivo pasado por alto con contraseñas predeterminadas conectadas al mundo exterior y los atacantes están dentro, a pesar de todos los recursos dedicados a proteger la entrada principal.

Es por eso que los equipos de seguridad modernos ya no se fijan en la puerta principal (también conocida como el perímetro de la red) y en su lugar aplican técnicas más sofisticadas para limitar el daño que los delincuentes pueden infligir. También toman en cuenta el valor de los activos que se salvaguardan, sabiendo que los atacantes tienden a tomar el camino de menor resistencia. Eso significa que pasarán a la fruta más baja, ya sea una empresa menos segura, entre otras, o un servidor menos seguro dentro de una organización.

El pesaje de todas estas variables requiere el conocimiento de todas sus aplicaciones y datos críticos, dónde residen y todas las vías que se conectan a ellos. Cuando sabe dónde están los objetivos de alto valor y las vías que conducen allí, puede tomar decisiones inteligentes sobre dónde priorizar sus esfuerzos defensivos. Ahora estás pensando como un hacker.

Entonces, ¿cómo aumentamos la seguridad en este entorno? Una técnica consiste en reducir las rutas de ataque disponibles. El lugar más seguro para tus objetos de valor (tus aplicaciones y datos) sería en un búnker reforzado bajo tierra, rodeado de guardias armados y láseres (si vas a construir un búnker, debes tener láseres). Hay una manera de entrar, y el costo de entrada para el atacante es alto, lo que significa que es probable que vayan a otro lugar. Eso podría mantener sus activos seguros, pero difícilmente es una opción asequible o práctica.

Una manera de pensar sobre esto es usar una analogía en el mundo real. Digamos que estás en el negocio de seguridad física y tu trabajo es proteger a Steph Curry cuando da un discurso en un local. No puedes controlar fácilmente el lugar, porque mucha gente necesita entrar y salir, y no puedes esconder a Steph en un búnker porque el punto es que la gente lo vea. Esto es similar al problema que enfrenta un Chief Information Officer (CIO) o un Chief Information Security Officer (CISO) encargado de asegurar un data center empresarial o una nube.

Lo que podemos hacer es evaluar todos los posibles puntos de acceso al recinto y bloquear los que no necesitamos. A lo mejor las dos puertas laterales y una de las puertas traseras no son necesarias, así que podemos barricar esas por completo. La puerta trasera restante solo podría estar abierta para Steph y su equipo y requiere una insignia para acceder. El único punto de entrada pública son ahora las puertas de entrada al recinto, donde instalamos cinco detectores de metales.

Por lo tanto, hemos reducido significativamente la superficie de ataque analizando todas las vías y decidiendo cuáles podemos bloquear y dónde limitamos el acceso. En el mundo de la seguridad, aplicamos la misma técnica a datos y aplicaciones, identificando todas las vías posibles y cerrando todas menos aquellas que son esenciales. La microsegmentación aplica el principio de privilegio mínimo para lograr esto en el centro de datos y la nube y es utilizado por las organizaciones para asegurar algunas de las aplicaciones y datos más sensibles del mundo.

Pero, ¿qué sucede cuando te das cuenta de que dos de tus detectores de metales no están funcionando, y las líneas para el evento comienzan a envolver la cuadra? ¿Debilita su seguridad para mantener las líneas en movimiento, o prioriza la seguridad de Steph por encima de todo lo demás? Responderé a estas preguntas en el segunda parte de esta serie.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

Predicciones de ciberseguridad para 2021
Ciberresiliencia

Predicciones de ciberseguridad para 2021

Suponiendo que la nube lo solucione todo, demasiadas organizaciones pasan por alto la seguridad de los puntos finales. Esto es lo que esto significa para DevSecOps y el riesgo cibernético.

Investigación ESG: Cómo las pequeñas y medianas empresas pueden solucionar la falta de preparación para las brechas
Ciberresiliencia

Investigación ESG: Cómo las pequeñas y medianas empresas pueden solucionar la falta de preparación para las brechas

Obtenga información de los hallazgos de la investigación ESG de la firma analista sobre la posición de las pequeñas y medianas empresas en cuanto a Zero Trust y el progreso de la segmentación.

¿Deberíamos preocuparnos de que la ciberseguridad se vuelva demasiado dependiente de la IA?
Ciberresiliencia

¿Deberíamos preocuparnos de que la ciberseguridad se vuelva demasiado dependiente de la IA?

Obtenga información sobre por qué la IA es una bendición para la ciberseguridad a pesar de sus debilidades y cómo combinar el poder de la IA con el intelecto humano puede aliviar los temores sobre la excesiva dependencia de la IA.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?