Los CISO deben ir más allá del cumplimiento para frenar los ataques a sus redes

Gestión de la seguridadSeguridad

En la Cumbre de Ciberseguridad de Gigamon se ha instado a los directores de seguridad de la información (CISO) a hackear sus propias redes para encontrar debilidades de seguridad.

En la Cumbre de Ciberseguridad de Gigamon, celebrada el 8 de noviembre, un elenco de expertos en seguridad cibernética ha compartido sus recomendaciones con los directores de seguridad de la información (CISO), encargados de prevenir brechas de datos como la que ha sacudido a Equifax.

En el marco de esta cumbre, el investigador Brian Krebs ha puesto al día a los directivos sobre el estado actual de la seguridad informática en la empresa.

Las organizaciones pueden ayudar a prevenir futuros incidentes con un cambio de perspectiva. En lugar de buscar insistentemente sistemas de seguridad nuevos y mejorados, Krebs ha sugerido que las empresas asuman que ya se han visto comprometidas y permitan que esa mentalidad guíe sus estrategias de TI.

“Las compañías con un buen historial de mantener un control estricto de la información sensible exploran un mundo más allá de las pruebas de penetración periódicas y se piratean a sí  mismas rutinariamente para encontrar sus debilidades de seguridad”, ha expuesto el investigador.

“Tienen ‘equipos rojos’, personal de seguridad de TI que buscan y esencialmente atacan sus propias redes. Mientras tanto, los ‘equipos azules’ monitorizan sus redes y servicios de TI, armando defensas en un intento de frustrar a sus colegas. Al final del día, comparan notas, toman los pasos adecuados para fortalecer sus redes en función de sus hallazgos y vuelven a poner todo en marcha al día siguiente”.

Por su parte, Edward Amoroso, CEO de la firma de formación y consultoría de seguridad cibernética TAG Cyber, ha hecho hincapié en que ataques como el de Equifax llevan a que las empresas reexaminen cómo configuran sus redes. 

Una forma de detener a los piratas informáticos o al menos frenarlos es explotar completamente la red y redistribuir las defensas”, ha afirmado Amoroso. Al utilizar la microsegmentación, los servidores virtuales, los contenedores y otras tecnologías, las redes “explotadas” dificultan montar un ataque eficaz.

Leer la biografía del autor  Ocultar la biografía del autor