Las 9 Cs de la ciberseguridad, y lo que significan para la empresa moderna

Por muy seguro que sea su patrimonio digital, siempre hay margen de mejora. Vectra presenta las 9 Cs para líderes, constructores y usuarios de ciberseguridad.

España sigue escalando puestos en el Ranking Mundial de Competitividad Digital del IMD, que mide la capacidad y preparación de 64 economías para adoptar y explorar las tecnologías digitales como motor clave de la transformación económica en las empresas, el gobierno y la sociedad en general. En concreto, España ocupa el puesto 31 (33 en 2020) de 64 países en el Índice Mundial de Competitividad Digital del IMD para 2021.

Para poder seguir avanzando en su competitividad digital, el gobierno español tiene que proteger a sus comunidades de innovación digital contra aquellos que podrían aprovechar la ampliación de las superficies de ataque para su propio beneficio. Esto ha llevado a España a ocupar el cuarto puesto en el Índice Global de Ciberseguridad (GCI) de 2021 de la Unión Internacional de Telecomunicaciones (UIT), que supervisó los compromisos de 194 países a lo largo del año anterior y midió su madurez en lo que respecta a cuestiones legales, técnicas y organizativas, así como su enfoque en la creación de capacidades y la colaboración entre las partes interesadas.

Pero incluso con puntuaciones del GCI en torno a los 90, España sigue experimentando un aumento de la actividad de los ciberdelincuentes que se remonta a la aparición de la pandemia y los cierres que la siguieron. Parece que incluso las naciones más maduras en el ámbito cibernético siguen sufriendo ataques digitales. En otras palabras, por muy seguro que sea su patrimonio digital, siempre hay margen de mejora.

Las 9 Cs del valor de la ciberseguridad

Los proveedores y sus socios, así como los actores humanos que participan en la adquisición, el despliegue, la configuración y la gestión de las soluciones de seguridad deben colaborar en esta mejora. Hacer avanzar la seguridad significa garantizar que los productos y servicios tecnológicos puedan aportar el valor previsto cuando se adquirieron. Para ello debemos preguntarnos si estamos dedicando suficiente tiempo a los enfoques basados en el riesgo. Debemos preguntarnos si nuestro trabajo está mejorando la eficiencia de las personas y los procesos. Y debemos preguntarnos si realmente estamos creando más resistencia contra los ciberataques en nuestras organizaciones.

La cadena de seguridad empresarial moderna está formada por tres tipos básicos de profesionales -líder, constructor y usuario-, cada uno de los cuales tiene un papel específico que desempeñar en la colaboración con los proveedores y sus socios para construir mejores entornos de seguridad. Para asegurarse de que se mueven en la dirección correcta, cada uno de estos actores puede cotejarse con tres medidas de valor diferentes, para un total de nueve “Cs” que pueden hacer avanzar las posturas ante las amenazas.

1. Líderes en seguridad

Controles

Los líderes -los ejecutivos de nivel C, incluido el CISO y otros jefes de seguridad como el jefe del SOC- deben concentrarse en qué decisiones harán avanzar su postura de seguridad y proporcionarán visibilidad y controles que reduzcan el riesgo empresarial. Cualquier solución debe proporcionar una cobertura completa de las técnicas MITRE ATT&CK e incluir tantas contramedidas MITRE D3FEND como sea posible.

Cumplimiento

Los equipos de liderazgo descubrirán que las decisiones de seguridad correctas facilitarán el cumplimiento de las normas de los clientes, las reguladoras y las del sector. El cumplimiento más estricto pasa por ser capaz de ver el mayor número posible de amenazas, y los líderes deben trabajar para conseguir este idilio.

Continuidad

El líder tiene una responsabilidad con los empleados y las operaciones de la empresa. La continuidad no solo significa ser capaz de mantener los datos de los clientes y socios a salvo de miradas indiscretas; incluye la capacidad de recuperarse y seguir adelante rápidamente tras cualquier infracción.

2. Constructores de seguridad

Cobertura

Los arquitectos e ingenieros de la nube y de la seguridad que construyen la infraestructura digital de la empresa deben encontrar la manera de aprovechar las herramientas que tienen a su disposición para cerrar las brechas de la superficie de ataque en constante expansión. Cuando la complejidad de las pilas de TI modernas amenaza con ocultar las amenazas a los tecnólogos, los constructores de seguridad deben abogar firmemente por una visibilidad de las amenazas unificada y de alta cobertura en todas las superficies de ataque.

Complejidad

Con la adición de la multi-nube y las redes domésticas a la mezcla de tecnología, los constructores de seguridad deben asegurarse de que tienen los medios para consolidar e integrar la tecnología existente, reduciendo los costes y el tiempo de valor, y garantizando que la complejidad de cualquier solución de seguridad es mínima.

Competencia

Los arquitectos deben ser capaces de manejar nuevos tipos de arquitecturas como la híbrida y la multi-nube, y la plataforma de seguridad adecuada tendrá inteligencia incorporada para salvar cualquier brecha de competencia que pueda surgir a medida que las organizaciones se mueven a entornos ajenos, aumentando así la resiliencia.

3. Usuarios de seguridad

Certeza

Los analistas, los cazadores de amenazas y los miembros de los equipos de seguridad que luchan a diario contra el panorama de las amenazas deben tener la capacidad de concentrarse en las amenazas que más importan a la empresa. Cuando se enfrentan a una alerta, los equipos de seguridad deben tener un alto grado de certeza de que no se trata de un falso positivo. Esto significa el fin del análisis basado en anomalías y la adopción de una inteligencia de amenazas más avanzada para realizar evaluaciones precisas en tiempo real.

Contexto

Para seguir avanzando hacia la eliminación de la fatiga por alertas, los equipos de seguridad deben tener acceso a un triaje de alertas más avanzado y a una IA (Inteligencia Artificial) avanzada que sea sensible a las TTP (tácticas, técnicas y procedimientos) de los atacantes. Proporcionar el contexto adecuado a una alerta puede reducir en gran medida el tiempo necesario para mitigar una amenaza.

Comunidad

Los usuarios de seguridad deben compartir sus conocimientos con socios y compañeros. La experiencia lo es todo, y la inteligencia sobre amenazas que proviene de una amplia gama de fuentes tiene muchas más posibilidades de añadir valor a un ecosistema de seguridad.

De C a C

Aplicar las Cs es el camino más rápido para alcanzar el siguiente nivel de preparación en ciberseguridad. Los actores de las amenazas tienen sus métodos, así que debemos emplear nuestras propias medidas basadas en el riesgo para hacerles la vida lo más difícil posible.

Acerca de Vectra AI

Vectra® es líder en detección y respuesta frente a amenazas para las empresas híbridas y multi-nube. La plataforma Vectra utiliza la Inteligencia Artificial (IA) para detectar amenazas a gran velocidad en la nube pública, la identidad, las aplicaciones SaaS y los centros de datos. Sólo Vectra optimiza la IA para detectar los métodos de los atacantes -las Tácticas, Técnicas y Procedimientos (TTPs) que están en el centro de todos los ataques- en lugar de alertar de forma simplista sobre lo “diferente”. La señal de amenaza de alta fidelidad resultante y el contexto claro permiten a los equipos de seguridad responder a las amenazas más temprano y detener más rápidamente los ataques en curso. Organizaciones de todo el mundo confían en Vectra para tener resiliencia en ciberseguridad frente a las peligrosas ciberamenazas y evitar que el ransomware, el compromiso de la cadena de suministro, la suplantación de identidad y otros ciberataques afecten a sus negocios.

Por Antonio Huertas, System Engineer para España y Portugal de Vectra AI


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022