Skip to content Skip to footer

¿Por dónde empiezo mi Estrategia de Seguridad? La necesidad de conocer qué esta conectado a mi red y mantener un inventario actualizado.

La seguridad de la Información está cobrando cada vez más importancia en las organizaciones de las compañías en la actualidad. A diario, se conocen nuevos delitos informáticos que incrementan la concienciación sobre el riesgo al que se encuentra expuesta la información de las compañías.

Bajo este escenario, ¿Cuál sería nuestra primera estrategia de seguridad y por dónde debemos comenzarla?

Por lo general, ante una incidencia o una sospecha de intrusión, lo primero que las compañías suelen llevar a cabo es una revisión del firewall, comprueban la instalación de antivirus en los equipos o cuáles no disponen de las últimas actualizaciones. En definitiva, los equipos de sistemas y seguridad llevan a cabo una serie de actividades contrarreloj en la búsqueda y cierre de aquellas brechas de seguridad que hayan podido comprometer la información.

A menudo las brechas de seguridad están asociadas a orígenes desconocidos, es decir, dispositivos de los que no se tenía constancia de su conexión a la red, ni de que tenían acceso a servicios de red corporativos.

Los equipos de sistemas y seguridad deberían plantearse las siguientes preguntas:

-¿Sabemos qué esta conectado a la red corporativa?

-¿Cuántos dispositivos de IT y OT están conectados a la red corporativa?

-¿Se sabe dónde están conectados los equipos?

-¿Todos estos equipos son propiedad del negocio?

-¿Deberían estar conectados dichos equipos?

-¿Qué equipos que están conectados pertenecen a proveedores o consultores externos?

-¿Cuáles de estos dispositivos cumplen con un baseline de seguridad?

El concepto de “seguridad de la información” debe comenzar con una necesidad de conocer cada activo de red, cada aplicativo, cada persona qué esté conectado o ejecutando alguna tarea en la red.

El primer paso es entonces conocer qué dispositivos tengo conectados en la red, posteriormente validar identidades y determinar si son confiables o no. Si lo son, otorgar los accesos bajo el principio del mínimo privilegio. Pero comencemos por el principio: necesitamos saber qué tenemos conectado a la red en cada momento y conservar un inventario. La información de los activos conectados en la red deberá entonces almacenarse y estar disponible para consulta en cualquier momento. Este objetivo se puede lograr mediante una base de datos, es decir, una CMDB.

La CMDB (Configuration Management DataBase) es un concepto que introduce ITIL – ISO 20000 y que constituye una base de datos donde administrar y gestionar todos los elementos de la compañía (Configuration Items ó CI) que son necesarios para la prestación de servicios. Un input fundamental para mantener una CMDB es una herramienta de visibilidad que permita descubrir las conexiones en tiempo real realizadas en la red corporativa. Una vez descubiertos los dispositivos de red y sus características, la información se deberá organizar y presentar de manera que se ajuste a los informes que demanda la organización. Una CMDB bien estructurada permite determinar el perfil de cada dispositivo con base en definiciones propias de cada negocio, al mismo tiempo que se deben conocer qué y cuántos de estos activos son IT y cuales OT, conociendo qué tipo de dispositivos son, dónde están conectados y si son propiedad de la empresa o de algún proveedor externo con el fin de poder aplicar las reglas que el negocio dicte.

El Conocer cada dispositivo conectado a la red es la primera tarea y también el trigger de múltiples actividades de cara a contar con una estrategia de ciberseguridad robusta: nos permitirá reconocer el riesgo que existe en la infraestructura, demandará planes de trabajo para cerrar brechas y construir los cimientos que puedan soportar la operación de Seguridad de la Información.

La prioridad será entonces tener una CMDB (“Configuration Management Database”) confiable, tener la mayor claridad posible de todo lo que esté conectado a la red para poder conocerlo (saber qué dispositivo es, su firmware, donde está conectado, qué servicios corre, si es IT / OT), es decir, tener el máximo contexto posible. En próximas entregas desde Open Cloud Factory profundizaremos más en este concepto.

Desde Open Cloud Factory sabemos que una OpenNAC Enterprise es una solución que te permite visibilizar y controlar todo aquello que ocurre dentro de la red, siempre con el respaldo y reconocimiento del mercado, ya que la solución cuenta con el certificado Common Criteria y es reconocida por Gartner y el CCN-CERT. Conoce OpenNAC Enterprise y contacta a un experto para poder tener más información al respecto: www.opencloudfactory.com/contacto 

Adicionalmente, puedes ver en vídeo a Juan Alonso Villanueva, Country Manager de Open Cloud Factory en México, detallando los pasos recogidos en este post en vídeo en nuestro canal de Youtube:

 

Leave a comment