¿Enséñame tus herramientas y te diré quién eres?

Escuchamos a «expertos de ciberseguridad» todos los días hablar de lo que pueden hacer por ti y de cómo te pueden proteger. La realidad es que no importa cuán buena o experta sea la persona, no puede contrarrestar el ataque constante de los «hackers». Como dicen por ahí, «quien hizo la ley hizo la trampa», siempre habrá una manera de quebrantar las defensas de un perímetro bien protegido.

Podemos proteger a una red, pero los vectores de ataque pueden ser internos o externos, entonces la pregunta obligada, ¿hay manera de realmente protegernos? La contestación es que proteger no es lo mismo que garantizar que no ocurrirá.  Entonces el «common wisdom» nos dice: «prepárate para lo peor y espera lo mejor». Tenemos que trabajar desde esa perspectiva, ya que la realidad es que nadie podrá protegerte completamente. ¿Cómo validamos la postura de ciberseguridad en nuestras organizaciones?  Esta validación le deja saber al ejecutivo la condición y postura de ciberseguridad de su empresa.

Prueba de Penetración

Aunque una prueba de penetración dice solo una parte de la historia, es una herramienta muy eficaz para validar los niveles mínimos de ciberseguridad que debe tener su empresa particularmente cuando operamos dentro de industrias reguladas que gozan de un marco definido de ciberseguridad.

Entonces si no podemos estar seguros de ser víctimas de un ataque y reconocemos que los mismos pueden venir de cualquier lado. Necesitas herramientas que no solo eviten un ataque pero que también te protejan en el momento de recuperar tu operación, sin necesidad de pagar un «ransom» o detener tu producción por días en lo que te recuperas de una ataque .

¿Qué herramientas pueden ayudar a recuperar tu operación y a detectar si alguien penetro el perímetro?

Splunk e Inteligencia artificial. https://splk.it/3g9dyHs

Tener una herramienta que puede llevar un registro histórico de eventos a todo nivel desde tu red interna hasta lo que pasa en tu Firewall es crítico ya que es muy importante para el análisis forense de la misma. Al correlacionar eventos se pueden tomar acciones inmediata para corregir vulnerabilidades con rapidez.

VMWARE- Carbon Black https://bit.ly/3D2ymub

Carbon Black protege miles de «endpoints» de nuestros clientes con su plataforma de análisis de comportamiento. Cualquiera puede obtener la contraseña de un usuario pero CB se encarga de comparar el comportamiento del usuario tradicional con el ultimo y al primer indicio de actividad o comportamiento diferente al normal, el sistema actúa y neutraliza al usuario.

Firewall Fortinet y su Security Fabric https://bit.ly/3xRXgbZ

Que tu red interna pueda actuar como un gran aparato de detección de ciberseguridad es sumamente importante porque las decisiones de aislar un usuario en el momento de la contaminación es vital para evitar que la infección se propague por su red.

Rubrik https://bit.ly/3D3imIi

En el momento que ocurre y se descubre que la infección se ha propagado por tus servidores, tener una herramienta que te permita ir al último día en donde no había la infección y levantar una copia funcional en minutos le brinda un valor increíble a organizaciones con operaciones críticas.

Todas funcionando como una:

¿Qué tal si todas las herramientas funcionaran como una?

A través de SPLUNK y su «Enterprise Security Suite» podemos integrar todas estas herramientas simultáneamente y correlacionar eventos en todas las anteriores. Teniendo la capacidad de tomar decisiones inmediatas y de protección al cliente. Entonces tenemos un ecosistema en donde todas nuestras herramientas son lideres en la industria según Gartner, el líder de consultoría y validación de tecnologías del mundo.  https://www.gartner.com/en

¿Qué nos queda?

Qué tal un centro de monitoreo de ciberseguridad donde especialistas observan el comportamiento utilizando las mejores herramientas de Inteligencia Artificial y «Behavioral Analysis» para limitar el error humano y poder reaccionar a estos eventos. Si el hacker utiliza todas las herramientas para atacarte, tu necesitas todas las herramientas para defenderte. ¿Sencillo no?

Como ves en ciberseguridad, eres las herramientas que tienes. En nuestro caso todas lideres de la industria. Entonces las buenas intenciones y un gran megáfono no te llevaran lejos.