miércoles, 12 de octubre de 2022

LISTA DE VERIFICACIÓN DE VALIDACIÓN DE SEGURIDAD DEFINITIVA DE UN CISO



Si sale de la oficina para disfrutar de unas merecidas vacaciones, ¿está seguro de que los controles de seguridad que tiene implementados le permitirán descansar tranquilo mientras está fuera? Más importante aún: ¿tiene el plan de acción adecuado para el retorno sin problemas?

    Ya sea que esté saliendo de la oficina o regresando a ella, nuestra lista de verificación de validación de seguridad puede ayudarlo a asegurarse de que su postura de seguridad esté en buenas condiciones.

  1. VERIFIQUE LOS REGISTROS Y EVENTOS DE SEGURIDAD DE SUS SISTEMAS CRÍTICOS CLAVE: Mantengáse actualizado sobre las actividades recientes. Verifique los cambios y los intentos de cambio, y cualquier indicador potencial de compromiso. ¿Planea ausentarse por más de una semana? Designe a un miembro del equipo para que realice una revisión semanal en su ausencia, lo que reduce las posibilidades de que no se detecte un evento crítico.
  2. VERIFIQUE SI HAY NUEVAS VULNERABILIDADES DE SEGURIDAD QUE SE IDENTIFICARON EN SUS VACACIONES: Utilice su herramienta de escaneo preferida o consulte una de las bases de datos actualizadas periódicamente, como Detalles de CVE.
  3. INVESTIGAR LA FALLA DE LOS COMPONENTES CRÍTICOS Y LAS RAZONES DETRÁS DE ELLAS: Si se necesita remediación, cree un plan de acción para abordar los problemas inmediatos y evitar fallas repetidas en el futuro.
  4. REVISA SI HUBO CAMBIOS CLAVE EN TUS PRODUCTOS Y SUS CORRESPONDIENTES CONTROLES DE SEGURIDAD: Si bien ahora no es el momento de implementar cambios importantes en su sistema EDR, SIEM u otras soluciones correspondientes, asegúrese de estar al tanto de las actualizaciones que se realizaron en su ausencia. Una vez que regrese y pueda monitorear el impacto en su postura de seguridad general, puede realizar cambios a mayor escala en sus controles.
  5. VERIFIQUE CON RECURSOS HUMANOS CUALQUIER CAMBIO RELEVANTE: ¿Se incorporó algún nuevo empleado a la empresa, y, por lo tanto, necesita acceso a sistemas específicos? Por el contrario, ¿Algún empleado se fue y necesitaba que revocaran sus credenciales? ¿Hubo otros indicentes o señales de alerta que requieren su atención?
  6. ESTÉ ATENTO A LAS NUEVAS ORIENTACIONES COMERCIALES: ¿La organización introdujo servicios o productos que ampliaron la superficie de ataque potencial? Por ejemplo, ¿se lanzó un nuevo sitio web o una aplicación móvil, o se implementó una nueva versión de un producto de software? Asegúrese de que su equipo esté al tanto de los últimos cambios.
  7. VERIFIQUE SUS POLÍTICAS DE CONTRASEÑAS: Las políticas de contraseñas no deben depender de su estado de vacaciones, pero a medida que trabaja en esta lista de verificación de seguridad, aproveche la oportunidad para asegurarse de que las políticas protejan adecuadamente a la organización. Consídere revisar los requisitos de longitud, complejidad y caracteres especiales, así como las políticas de caducidad y reutilización.
  8. REVISE LAS CONFIGURACIONES DEL CORTAFUEGO: Dado que muchos expertos en seguridad recomiendan una revisión de las configuraciones de firewall cada tres a seis meses, ahora es el momento oportuno para realizar una auditoria. Revise las reglas de filtrado de tráfico de red, los parámetros de configuración y los administradores autorizados, entre otras configuraciones, para asegurarse de que está utilizando las configuraciones adecuadas.

    Hay muchas herramientas que pueden ayudar a trabajar con esta lista de verificación, pero ¿tiene todos los recursos necesarios para asegurarse de que todo se absorbe?

       Si necesita ayuda para automatizar y estandarizar sus procesos, o asegurarse de que las vulnerabilidades críticas no se escapen, la Validación de Seguridad Automatizada puede ayudarlo. Con visibilidad en tiempo real, gestión completa de la superficie de ataque y medidas de explotación reales, no solo simulaciones, proporciona lo que necesita para estar tranquilo mientras está fuera, ¿Y cuando vuelvas?. Los planes de remediación basados en riesgos lo ayudan a crear su hoja de ruta para mantener protegida a su organización.

 Fuente: THEHACKERNEWS.COM        

            

No hay comentarios.:

Publicar un comentario

Las bandas de ransomware reclutan pentesters para mejorar la efectividad de sus ataques

 Estos grupos están contratando figuras de este tipo para probar si su software tendría la capacidad de penetrar en las organizaciones. Much...