ITQ Latam entrega claves de gestión sobre la ciberseguridad
El complejo escenario actual producto del confinamiento obligatorio a propósito del Covi-19, está potenciando la necesidad de implementar la tecnología necesaria para seguir operando, a pesar de la crisis. En ese contexto, la ciberseguridad es vital.
Así, explica el especialista, para poder realizar gestión sobre la ciberseguridad se deben considerar dos aspectos fundamentales, madurez y preocupación. ‘En el aspecto de la madurez deben existir ciertos elementos que apoyen la gestión de la ciberseguridad’, ratifica, y en este punto hay varios elementos a considerar, tales como:
. Firewall Perimetral – Es importante tener seguridad en la frontera de perímetro de Internet y servicios asociados.
. IPS-IDS – Capacidad de reconocer patrones de tráfico normales y patrones nocivos.
. Firewall Interno – Capacidad de segmentar y generar controles de tráfico interno de una red.
. Antivirus – Capacidad de integrar controles de actividad en los endpoints de una red.
. Antispam – Necesidad de poder identificar aquellas fuentes de Spam o Malware de la mensajería email.
. Controles de navegación – Proponer barreras de acceso a los sitios y categorías de sitios de navegación a internet.
. Seguridad de bases de datos – Proporcionar seguridad, ofuscación, enmascaramientos y controles de identificación de los orígenes de las consultas a las bases de datos de una red, aplicación u otros.
. Otros – Como UEBA, Datamasking, Ambientes QA, Parchado virtual, AntiDDoS, Brand Protection, App control, entre muchos otros.
Asimismo, señala Rodrigo Simpson, en cuanto a lo relacionado a la preocupación por la ciberseguridad, se deben considerar aquellos ítems que significan potenciar y cualificar la intención y profundidad de la ciberseguridad.
Entre ellas, es posible destacar:
. Monitoreo SIEM – Este monitoreo es base para iniciar la preocupación por la ciberseguridad, ya que genera indicadores de riesgo, indicadores de ataque y gestión de alertas.
. Integración de CISO en la empresa – Para este aspecto se debe considerar la necesidad de orquestación y gestión de las solicitudes de instancias que generen la responsabilidad de la ciberseguridad de una organización.
. Threat Hunting y Policy Groups – Acá se deben generar las inspecciones de vulnerabilidades encontradas o “cazadas” dentro de una red y asimismo la capacidad de mitigación y análisis de impacto.
. Gestión de Inteligencia de Amenazas – Es fundamental en una organización conocer los riesgos de exposición de aquellos ítems que puedan generar instancias para que estas exposiciones puedan ser aprovechadas por los ciberdelincuentes.
. Monitoreo Deep/dark Web – Investigar y tener herramientas que permitan visibilizar las exposiciones en la Deep/dark Web referentes a una organización.
. Excelencia en dispositivos de seguridad – Integrar al proceso de adquisición de herramientas la seguridad de la calidad del producto adquirido. También evitar la “falsa sensación” de seguridad que pueda generar un dispositivo de “elite”. Al final del día, concluye el especialista, un dispositivo mal implementado sin soporte adecuado solo es un equipo de seguridad.