Blog B-SECURE

B-SECURE

Entradas recientes de B-SECURE:

¿Por qué hacer monitoreo continuo de terceros?

La cadena de suministro de las organizaciones se ha vuelto cada vez más susceptible a las interrupciones de ciberseguridad no planificadas que afectan negativamente los ingresos, el inventario y la confianza del consumidor. Como resultado, ha habido un enfoque cada vez mayor en la comprensión de cómo se prestan los servicios críticos, la dependencia de terceras y cuartas partes, y los controles de riesgo clave que se pueden implementar para mitigar el riesgo de incidentes de seguridad.

5 principios claves de seguridad de la identidad para implementar Zero Trust

Una gran porción de los profesionales de seguridad tiene en sus planes implementar un modelo de Zero Trust en sus organizaciones. Sin embargo, pareciera que pasar del deseo a la realidad ha sido más complejo de lo esperado pues no supone simplemente cambiar X o Y tecnología sino el enfoque general de la estrategia de seguridad. Zero Trust no es una tecnología única, sino un enfoque de seguridad de la información que involucra diferentes tipos de tecnologías, incluida la gestión de identidad y acceso, análisis de comportamiento, seguridad de punto final y microsegmentación de red.

Temas: Identidad y acceso Zero Trust

¿Qué es una plataforma de seguridad nativa en la nube, CNSP?

Cada vez más vemos que la adopción de la nube es un hecho en diferentes empresas de distintos sectores, incluso en algunos casos la proporción de uso de esta es mayor a la que tradicionalmente conocemos como infraestructura en sitio (On-Premises), esta realidad está apalancada no solo por los beneficios que la nube ofrece a nivel de flexibilidad, disponibilidad y seguridad de la infraestructura, sino a las nuevas metodologías de desarrollo de aplicaciones que de forma rápida se adaptan a los nuevos esquemas ágiles de integración y despliegue continuo (CI/CD), lo cual esta permitiendo que se adapten a la velocidad del negocio con mayor facilidad.

MITRE ATT&CK, navegando al interior del ciclo de vida de un ciberataque

En los últimos años hemos venido escuchando desde diferentes perspectivas (fabricantes, proveedores, especialistas, entre otros) sobre modelos de referencia y/o metodologías de ciberseguridad como Zero Trust, CARTA (Continuous Adaptive Risk and Trust Assessment), defensa en profundidad, defensa en amplitud, entre otras metodologías que buscan mejorar la postura de seguridad de las empresas desde un aspecto defensivo.

¿Qué es ZTNA (Zero Trust Network Access)?

Para entender el concepto de ZTNA debemos comprender inicialmente a que se refiere el modelo de Zero Trust (cero confianza) que básicamente significa que no se debe “confiar” en nadie desde dentro o fuera de la red, cualquier persona, sistema o dispositivo que desee tener acceso a los recursos de la red y por ende a los recursos de la organización, deben ser validados y verificados, garantizando que dichos solicitantes a los recursos sean quien dicen ser, de manera que una vez validados e identificados puedo otorgar privilegios de acceso. Estos privilegios deben ser tan granulares como sea posible, ya que esto me va a permitir manejar la opción del menor privilegio.

¿Qué es un Virtual CISO y cuándo es requerido este servicio?

Empecemos por entender que es un CISO (Chief Information Security Officer) o en español más conocido como Oficial de Seguridad de la información, quién es el responsable de las políticas y estándares de seguridad, entre otras actividades. Actualmente son de los profesionales más requeridos por las compañías, pero contratar a un CISO se hace cada vez más complejo, una de las razones se debe a la alta rotación de su cargo debido a su demanda en el mercado y su elevado salario.

¿Cómo establecer una estrategia de gestión y respuesta a incidentes?

Cada vez es más difícil recopilar millones de datos que generan los dispositivos sensibles a una dirección IP y más aún, cuando la tarea principal es el análisis y detección temprana de amenazas.

Aquí es donde encontramos herramientas muy potentes como el SIEM (Security Information and Event Management).

Pero, ¿qué características debe tener un SIEM que aporte a la estrategia de seguridad de una organización?
Un SIEM basa su funcionalidad en toda la información generada por los dispositivos de red, teniendo la capacidad de detectar rápidamente, responder y neutralizar las amenazas informáticas y cuyo objetivo principal es dar una mayor visibilidad a los incidentes de seguridad.

Su integración con otras tecnologías como SOAR (Security Orchestration Automation and Response), una herramienta de workflow muy sofisticada con reglas de detección automática que permiten responder a los incidentes de forma más inteligente y rápida y, por tanto, fortalecer la línea de defensa- y UEBA (User and Entity Behavior Analytics), muy útil para el rastreo de detección de patrones de comportamiento de usuarios, que ayuda a detectar posibles atacantes, -hace de SIEM una herramienta robusta para la gestión de eventos e incidentes de seguridad.

[TAMBIÉN LE PUEDE INTERESAR VER: ¿Qué es SOAR? - Características e importancia dentro de la estrategia de seguridad]

¿Qué hace de SIEM una tecnología indispensable?

Dentro de las características de un SIEM, se encuentran la capacidad de gestionar y recolectar la información de forma centralizada, analizar, normalizar, correlacionar y alertar, la cual permite la monitorización en tiempo real de eventos, con notificaciones e información de seguridad, que permite conocer en tiempo real si existe un ataque o está sucediendo algo inusual.

Adicionalmente, utilizando tecnologías de Big Data e inteligencia artificial, permite tener control, agilidad, velocidad y ante todo, la capacidad de predicción para enfrentar nuevos retos a los que estamos expuestos.

Temas: Ciberseguridad SOAR SIEM