Red Seguridad 091

red seguridad cuarto trimestre 2020 61 Llevamos décadas protegiendo las redes y los 'endpoints', pero debemos asentar los cimientos de una nueva forma de trabajar que ha venido para quedarse autenticación opinión debe tener acceso a datos que no necesita para su trabajo) y crean informes que permiten conocer la situación actual. No podemos olvidarnos de que, para almacenar o compartir datos confidenciales, el cifrado es impres- cindible. El cifrado vía hardware es el más robusto que existe, pero no podemos resignarnos a cifrar de forma insegura el contenido que compartimos en la nube, ni siquiera vía email . Hay soluciones que cifran este contenido vía hardware, con una clave privada protegida con un PIN único para cada usuario. De nuevo, se puede habilitar y deshabilitar a cada usuario con un solo 'clic', para que la organización tenga el control de los datos en todo momento. En conclusión, Zero Trust implica SIEMPRE desconfiar de usuarios y dispositivos, mínimos privilegios, automatización, ciberinteligencia y Machine Learning . Las inversiones adecuadas en ciberseguridad son muy rentables, aportan estabilidad y mejoran la productividad. SOAR (Security Orchestration, Automation and Response) de últi- ma generación. El SOAR aglutina todas las alertas que provienen de EDR, firewall , SIEM, XDR, etc., y las correlaciona, eliminando alertas duplicadas para generar solo unos pocos incidentes a partir de innume- rables alertas. Datos Por último, pero no por ello menos importante, se impone la seguri- dad de los datos. No ocuparse adecuadamente de este activo crí- tico puede acarrearnos problemas, desde ser víctimas de espionaje, hasta ser condenados a pagar mul- tas literalmente millonarias. Primero, cada organización debe tener un inventario de todos los datos que contenga, ya que no pue- den protegerse si no saben qué tienen. Por suerte, existen solucio- nes de gobernanza de acceso que enumeran todos los datos existen- tes, los clasifican, eliminan accesos innecesarios (ya que ningún usuario ten los firewall de nueva generación y los Cloud Access Security Broker (CASB). El problema es que los ataques no solo se han moderniza- do, sino que hay nuevos métodos que requieren nuevas estrategias de defensa. En primer lugar, las VPN tradicio- nales están obsoletas. Toda orga- nización debe contar con una red definida por software (SDN por sus siglas en inglés) que otorgue, fácil- mente, conexión segura a sus redes privadas. Pero para aplicar el méto- do Zero Trust , los recursos a los que tengan acceso los usuarios deben ser los estrictamente necesarios. Además, en la actualidad se puede limitar el acceso según el horario y la ubicación del usuario, entre otros parámetros. Por otro lado, el alcance de un SIEM es limitado, porque únicamen- te monitorea los registros de even- tos, así que hay que complementar- lo con vigilancia del tráfico en la red para evitar tener puntos ciegos. Las soluciones NDR ( Network Detection and Response ) monitorean las redes locales y cloud , para detectar y anti- cipar, con Machine Learning , indi- cios de un ataque. La tecnología del engaño o deception emula nuestra red para que el atacante emplee su tiempo tratando de acceder a activos ficti- cios. Esto ayuda a nuestro equipo de ciberseguridad a detectarlos y a disponer del tiempo suficiente para contrarrestar esos ataques. Pero si hay algo que es necesario en el panorama actual es la integra- ción entre soluciones. Por ejemplo, la unión de NDR, EDR y deception se llama eXtended Detection and Reponse o XDR. Y más importante aún, la auto- matización de las respuestas ante incidencias es imprescindible para reducir la carga de trabajo manual. Cada SOC debe disponer de un

RkJQdWJsaXNoZXIy ODM4MTc1