Red Seguridad 103
red seguridad cuarto trimestre 2023 83 servicios esenciales monográfico 2. Monitorización, detección y respues- ta. La seguridad básica se sustenta también en la capacidad de detección y respuesta de incidentes de seguri- dad y en la monitorización continua, apoyada en el trabajo de los centros de operaciones de ciberseguridad (SOC). Es importante contar con un plan de respuesta a incidentes y en- tender que, más allá de los sistemas de prevención que se dispongan, los sistemas de detección son esenciales, puesto que los preventivos no cubren el cien por cien de la seguridad y sue- len ser más costosos de implementar y mantener. Responder a tiempo ayu- da a la continuidad del negocio y a ge- nerar mayor confianza en los clientes. Además, hace que la compañía sea más resiliente frente a los ataques. A tal efecto, se recomienda que el SOC de estos operadores esenciales pertenezca a los grupos de CERT/CSIRT ( Computer Emergency Response Team y Computer Security Incident Respon- se Team ) de referencia a nivel nacio- nal (CSIRT.es , Red Nacional de SOC) e internacional (FIRST), equipos de res- puesta a incidentes donde se compar- te información sobre ciberamenazas. Están integrados por profesionales del ámbito TI y de la seguridad, del ámbito legal, de protección de datos o de co- laboración con Fuerzas y Cuerpos de Seguridad del Estado. 3. Gestión de vulnerabilidades. Es im- portante gestionar los activos de tec- nología y su estado de seguridad en cuanto a hardening (aplicación de los parámetros necesarios de seguridad en un sistema para reforzar su segu- ridad por defecto). Se trata de mantener una configu- ración segura con adecuadas guías técnicas y controlar que la “hardeniza- ción” no experimente variaciones a lo largo del tiempo. En cuanto a la gestión de vulnera- bilidades, es importante suscribirse a boletines de fabricantes y compañías de seguridad para tener parcheado en el tiempo adecuado el mayor nivel posible de los sistemas tecnológicos, tanto equipos de usuario como servi- dores, desde los centros de proceso de datos in situ como en la nube. 4. Gestión de identidades. Es impres- cindible establecer una correcta ges- tión de identidades tanto para usua- rios corporativos como para usuarios privilegiados. Este punto es muy rele- vante, puesto que las nuevas arqui- tecturas como el SASE ( Secure Access Service Edge ) se basan fuertemente en una gestión de identidades robus- ta. Es relevante que una gran parte de ciberataques que se están producien- do actualmente se hacen contra la identidad del usuario y, concretamen- te, capturando estas credenciales o tokens de autenticación. Mantener una gestión de identida- des robusta implica, por un lado, for- talecer la autenticación con medidas como el doble factor; y por otro, tener una gestión del ciclo de vida de las credenciales adecuado y seguro. Esto se consigue haciendo un assesment (evaluación) del estado de la gestión de identidades, creando los proyectos necesarios para cubrir el gap iden- tificado y dotándote de la tecnología adecuada para alcanzar el nivel de madurez deseado por la compañía. Principales retos La problemática actual a la hora de ga- rantizar la seguridad básica de los ser- vicios esenciales está relacionada con la complejidad de la tecnología. Son muchas las vulnerabilidades por cubrir y, aunque salen parches cada día, imple- mentarlos supone un desafío para man- tener el equilibrio con la disponibilidad. Mantener parcheado y “hardenizado” todo un parque tecnológico diverso, a veces conviviendo nuevas tecnologías con infraestructuras heredadas y anti- guas, es un verdadero reto. Volver a lo básico es esencial, aunque no sea tan sencillo como parece.
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz