Ciberseguridad Prudente
En mi niñez, mi madre siempre me decía: "Javier, por favor, compórtate, sé prudente". La forma en cómo lo decía, su mirada ... buscaba que me quedara quieto, callado. Era una frase que coaccionaba, que controlaba.
Solo fue hasta que cursé mi maestría donde finalmente conocí su verdadero significado. Y fue en religión: es la virtud de actuar de forma justa. En la Real Academia Española (RAE) lo definen como “sensatez, buen juicio”.
La prudencia se da al realizar un proceso de análisis de nuestras decisiones. Pero lo más importante es actuar en consecuencia. La Ciberseguridad se soporta en dicha virtud.
El CISO (Chief Information Security Officer) tiene una función compleja dentro de las organizaciones. Garantiza que los mínimos controles de seguridad cumplan para asegurar que el impacto de los incidentes sea el mínimo o se encuentre dentro de un nivel aceptable para la organización.
Sus problemas comienzan en el número de controles. Una norma como la ISO 27001 define hasta 114, pero un control de éstos puede tener varios elementos, los cuales deben ser aplicados en todos los activos de la información. Adicionalmente, los controles se distribuyen en varias personas. Pero eso no es todo. Los métodos de ataque evolucionan y cambian cada día, haciendo que necesitemos nuevos controles o ajustes a los ya establecidos.
Tecnología Big Data
Las decisiones a tomar se orientan en 2 frentes: el frente estratégico que busca mejorar el modelo de control con evoluciones de control o nuevas tecnologías; y el frente táctico para enfocar los esfuerzos en lo que es más crítico en ese momento. Para ello requerimos mucha información y aquí la tecnología Big Data se vuelve muy relevante.
Necesitamos datos de todos los activos de información para saber lo que sucede en los mismos: accesos, cambios no autorizados, conexiones por red, requerimientos DNS y procesos, entre otros.
También se precisa mucha información de la efectividad de los controles: su ejecución, evidencia del cumplimiento de su objetivo, errores y fallas, entre otros. Y, para finalizar, datos de inteligencia que nutra la información recolectada y nos ayude a detectar anomalías.
Transformación de los Datos en Conocimiento
Con toda esa información generamos conocimiento para poder actuar de forma eficiente y efectiva que reduzca el tiempo de exposición de nuestra organización.
Esa acción debe ser efectiva. Minutos pueden ser críticos en nuestros días donde la infección por un virus puede afectar todos los activos de la organización, borrar datos o impactar los servicios. Por eso todas las tareas que sean repetitivas son susceptibles a automatizar y se pueden crear flujos donde se integren varias tareas con puntos de aprobación de diferentes personas que nos ayuden a contener y recuperarnos de forma eficiente ante los ataques.
En la actualidad el Centro de Seguridad y Vigilancia Digital (CSVD)® del Grupo A3Sec apoya a las organizaciones en implementar la prudencia en su modelo de seguridad. Nos soportamos en herramientas de BigData que incluyen capacidades de Analítica y aprendizaje de máquina (machine learning) para detectar de forma eficiente amenazas y/o vulnerabilidades que pueden impactar a la organización. Lo realmente importante es generar ese conocimiento para reducir al máximo los falsos positivos y que realmente enfoquemos nuestros esfuerzos. Y capacidades de automatización y orquestación para responder de forma eficiente ante los ataques.
Nuestra solución Superficie de Ataque del CSVD es un ejemplo de cómo nuestras capacidades de Ciberseguridad prudente apoyan a nuestros clientes. Lo hace mediante la orquestación y automatización ya que logramos recolectar de forma continua grandes cantidades de datos para la detectar de vulnerabilidades técnicas en los sistemas, integrando resultados de pruebas de vulnerabilidad a infraestructura, aplicaciones Web y fuentes de inteligencia que nos ayuda a entender y gestionar las debilidades de seguridad de nuestra infraestructura.
Nuestra solución ha logrado mediante la gestión de KPIs, como el tiempo medio de detección y el tiempo medio de respuesta, reducir en nuestros clientes los procesos de actualizaciones y parches debido a información clara y estructurada y estrategias eficientes de cierre de vulnerabilidades.