Home Tags Posts tagged with "expertos en ciberseguridad"
Tag:

expertos en ciberseguridad

Cómo reducir su superficie de ataque con el endurecimiento del sistema

Cómo reducir su superficie de ataque con el endurecimiento del sistema

 

En la mayoría de los casos, los nuevos activos digitales, como servidores y sistemas operativos, vienen en un estado no configurado. Cuando se instala un activo, todo está habilitado de forma predeterminada. Todos los servicios de aplicaciones están activados y todos los puertos abiertos. Al mismo tiempo, la mayoría de los activos nuevos no están completamente actualizados, a menudo requieren múltiples actualizaciones de software y firmware. Aquí es donde entra en juego el endurecimiento del sistema.

El endurecimiento del sistema es el proceso de configurar un activo de acuerdo con las mejores prácticas de seguridad para reducir su vulnerabilidad a los ataques cibernéticos. El proceso implica reducir la ‘superficie de ataque’ del activo deshabilitando servicios, cuentas de usuario y puertos innecesarios.

El propósito del endurecimiento del sistema es simple. Cuanto menor sea la superficie de ataque de un activo, es decir, cuantos menos puntos de entrada tenga, más difícil será para un atacante obtener acceso no autorizado.

Establecimiento de una línea base de refuerzo del sistema

Uno de los pasos más importantes en el fortalecimiento del sistema es establecer una línea de base. Esto requiere una evaluación inicial de la “dureza” del sistema frente a un marco de mejores prácticas establecido.

En una publicación reciente, discutimos la función y la importancia de los puntos de referencia del Center for Internet Security (CIS). Los puntos de referencia de CIS son un conjunto de estándares de configuración de mejores prácticas desarrollados por consenso entre una amplia gama de expertos en ciberseguridad.

Con más de 100 evaluaciones comparativas disponibles para una amplia gama de tecnologías comerciales comunes, las evaluaciones comparativas CIS son el estándar aceptado a nivel mundial para la configuración segura. Eso los convierte en una opción ideal para el endurecimiento del sistema.

La identificación de una línea de base requiere una evaluación manual o asistida por soluciones de los sistemas y activos para ver qué tan cerca se alinean con los puntos de referencia relevantes de CIS. Esta evaluación inicial, junto con la documentación clara de cualquier área en la que la configuración no alcance un punto de referencia, se convierte en la línea de base.

¿Por qué es importante el endurecimiento del sistema?

El refuerzo del sistema es una función esencial tanto para la seguridad como para el cumplimiento.

Desde el punto de vista de la seguridad, el endurecimiento del sistema es un precursor esencial de las tecnologías de protección como los firewalls y los EDR. Si un sistema no está lo suficientemente reforzado, es decir, no está configurado y mantenido de acuerdo con las mejores prácticas, nunca será seguro, sin importar cuánto se gaste en tecnologías de ciberseguridad.

Asegúrese de que los sistemas permanezcan “duros” en todo momento. Al proporcionar una alerta y una guía clara de remediación cada vez que surge un problema de incumplimiento.

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail
Controles de seguridad CIS ¿Qué son y como debería utilizarlos?

Controles de seguridad CIS ¿Qué son y como debería utilizarlos?

 

La ciberseguridad es un campo enorme, y puede parecer que muchos dentro de la seguridad de la información nunca podrán ‘completarlo’, pero esto ya no tiene por qué ser así.

Independientemente del presupuesto, puede parecer imposible para muchas organizaciones protegerse completamente contra todos los vectores de ataque, y el riesgo cibernético puede ser un desafío. Por supuesto, la mayoría de las organizaciones tienen presupuestos de seguridad que están lejos de ser ilimitados. ¿Cómo deberían asignar sus recursos de seguridad limitados para protegerse mejor contra las amenazas cibernéticas?

Aquí es donde entran en juego los controles de CIS, también conocidos como los 20 controles de seguridad principales de CIS.

¿Qué son los controles de seguridad CIS?

Los controles CIS se crearon para responder a una pregunta simple: “¿Qué debe hacer una organización típica para defenderse de ataques conocidos?”

Los controles son un conjunto de 20 medidas de mejores prácticas que las organizaciones pueden tomar para protegerse contra los ataques cibernéticos. Al centrarse en unos pocos controles altamente eficaces, las organizaciones pueden reducir drásticamente el riesgo cibernético sin romper sus presupuestos.

Los controles CIS son eficaces para la mayoría de las organizaciones porque se centran en los vectores de ataque más comunes (es decir, de mayor riesgo) en el uso actual. Estas principales amenazas están identificadas por algunos de los informes más confiables de la industria, como el Informe anual de investigaciones de violación de datos de Verizon, y revisadas por un amplio espectro de expertos en ciberseguridad.

En lugar de que las organizaciones individuales tengan que interpretar y actuar estas tendencias por sí mismas, los controles CIS proporcionan una guía de mejores prácticas procesables sobre cómo protegerse contra las amenazas más recientes. Cada año, los controles se actualizan para reflejar las amenazas actuales más importantes.

Uso de controles CIS para seguridad y cumplimiento

Las ventajas de seguridad de los controles CIS son obvias. Los controles representan el camino de menor resistencia para protegerse contra las amenazas cibernéticas más comunes. Sin embargo, los controles también tienen un gran beneficio para cualquier organización que deba mantener el cumplimiento de un marco de la industria. ¿Por qué? Porque la mayoría, si no todos, de los principales marcos de cumplimiento se asignan muy de cerca a los controles de CIS, así como a los puntos de referencia de CIS.

Como resultado, alinearse con los recursos de CIS puede considerarse una prioridad máxima para cualquier organización que necesite minimizar el riesgo cibernético mientras mantiene el cumplimiento.

0 comment
0 FacebookTwitterPinterestLinkedinTumblrRedditStumbleuponWhatsappTelegramLINEEmail