ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Resumen Security by Desing


Enviado por   •  12 de Febrero de 2023  •  Ensayo  •  5.023 Palabras (21 Páginas)  •  158 Visitas

Página 1 de 21

Los ciberataques van en aumento, y uno de cada diez personas admiten haber sido víctima de un delito cibernético.

Los atacantes recorren Internet para encontrar un punto de entrada y planear un ataque. Las clases de sistemas y datos se dividen en algunos grupos diferentes:

  • Sistemas y servicios corporativos: que consiste en las partes directamente atacables de la red, como sitios web, equipos de red, protocolos de acceso remoto y estaciones de trabajo de usuario expuestas.
  • Protección de la marca: abarca problemas como aplicaciones maliciosas, ocupación de dominios para suplantar a sus empleados o clientes y servicios falsificados.
  • Información de la empresa

Cualquier servicio de red expuesto, es una bomba de tiempo para que un ciberdelincuente pueda encontrar un dispositivo no seguro

La causa principal de las infracciones

Conocer su red y los dispositivos es el control número uno listado por SANS / CIS, sin embargo, la mayoría de las organizaciones ni siquiera han realizado una auditoría de listas de IP en años.

De acuerdo con un informe Data Breach Investigations Report 2020 de Verizon las principales causas de los incidentes de seguridad son:

  • El 45% de las infracciones involucraron piratería
  • 22% causado por errores
  • 22% incluyó ataques sociales
  • 17% involucró malware

También se mostro que la nube estuvo involucrada en el 24% de todas las infracciones reportadas, con un 70% en las instalaciones. Sin embargo, el 77% de esas brechas en la nube involucraron credenciales robadas y comprometidas.

Los malos actores buscan constantemente dispositivos expuestos

Expanse realizó un experimento para ver qué vectores de ataque buscaban los malos actores en Internet. Y el resultado fue el siguiente:

  • Los puertos TCP se analizaron más que los puertos web.
  • Los atacantes buscaban constantemente Telnet, SSH, SMB y RDP, incluso más que los sitios web.
  • Los servidores de bases de datos y los dispositivos de teleconferencia también fueron objetivos populares.

Defending your Surface of attack

Descubrir y mapear su superficie de ataque es solo el primer paso. El monitoreo continuo es esencial para permanecer seguro y construir una postura de defensa proactiva. Algo vital a la hora de evaluar es identificar todos los dispositivos informáticos físicos y virtuales de la organización asimismo distinguir las posibles ubicaciones de almacenamiento de datos:

  1. Cloud
  • Aplicaciones y correo electrónico en la nube
  • Almacenamiento en la nube
  • Sitios web y redes sociales
  1. Local Systems
  • Bases de datos
  • Almacenamiento y uso compartido de archivos
  • Propiedad intelectual
  1. Devices
  • Presentaciones
  • Memorandos de la empresa
  • Estadísticas e informes

Y por último comprobar que tiene acceso y de que tipo

Datos globales e independientes

Cuando se tiene un programa global integral para descubrir, monitorear y administrar una superficie de ataque, se puede evitar algunos de los riesgos más comunes que enfrentan las organizaciones en la actualidad. Estos riesgos incluyen:

  • Remote Ransomware
  • Reducir el riesgo de su nube
  • Lista negra basada en geo-IP

Secure By Desing

A medida que el riesgo continúa creciendo, las organizaciones comienzan a buscar métodos más rentables que puedan mejorar su infraestructura de seguridad como puede ser “Seguro por diseño”.

La seguridad por diseño permite a una organización automatizar sus controles de seguridad de datos y formalizar el diseño de su infraestructura para que pueda incorporar seguridad en sus procesos de gestión de TI.

Para que una organización proteja sus activos y datos importantes y puedan reducir el riesgo en general, es fundamental minimizar la superficie de ataque. Hoy en día existe cada vez más dispositivos conectados y la utilización de servicios en la nube lo que significa que hay mas riesgos a considerar por ello Seguro por diseño puede combatir esto, reduciendo la superficie de ataque de varias maneras.

  1. Reducción de la complejidad.

A medida que las redes y sistemas crecen con el tiempo, con nuevas políticas y funciones agregadas, la complejidad puede ser un problema costoso ya sea debido a políticas complicadas, falta de comunicación entre departamentos o permitir altos niveles de acceso.  El 80% de las filtraciones de datos son causadas por el uso indebido de credenciales privilegiadas. Con Seguridad por diseño se reduce el área de exposición mediante el principio de privilegio mínimo.

  1. Mejora de la visibilidad y la transparencia.

La visibilidad es primordial para el enfoque seguro por diseño si no hay visibilidad del entorno por ende no hay protección dejando vacíos en la infraestructura de seguridad. La seguridad a menudo puede ser una ocurrencia tardía en el desarrollo; abordar las vulnerabilidades existentes y reparar los agujeros de seguridad sobre la marcha puede ser impredecible y no tan efectivo por ello se debe diseñar sistemas más seguros desde el principio.

Un ejemplo claro es la integración DevSecOps en el ciclo de desarrollo de software con el fin de evitar cuellos de botella que se pueden generar en el desarrollo y garantizar una entrega de código rápido y seguro.

  1. Medir su exito

Las organizaciones deben de evaluar y medir su progreso a lo largo del camino al utilizar seguridad por diseño le permite a la organización comparar su madurez de seguridad al evaluar y medir su progreso de esta manera se asegura que sus sistemas se desarrollen según lo planeado.

  1. Gestión del punto final

Muchas empresas implementan una variedad de soluciones como detección y respuesta de puntos finales (EDR), análisis de tráfico de red (NTA) y gestión de eventos de información y seguridad (SIEM). Este enfoque en capas puede proporcionar información importante; sin embargo, no es la respuesta completa y puede terminar dando como resultado más problemas.

...

Descargar como (para miembros actualizados) txt (33 Kb) pdf (128 Kb) docx (212 Kb)
Leer 20 páginas más »
Disponible sólo en Clubensayos.com