Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Para mejorar la capacidad de respuesta a incidentes, comience con el CSIRT correcto

los analiza, crea una estrategia de respuesta inicial y luego trabaja con la organización para seguir los protocolos de la estrategia de respuesta.

Hay varias razones para crear un CSIRT. Algunos de los más comunes incluyen los siguientes:

Los objetivos de implementar un CSIRT

Al responder a un incidente de seguridad informática, un CSIRT tiene tres objetivos principales:

  1. Minimiza y controla el daño. Este objetivo implica recuperar el control y evitar que el incidente deje que la exfiltración de datos empeore.
  2. Analice el incidente y proporcione una capacidad de respuesta eficaz al incidente para limitar el daño y reducir el costo de recuperación.
  3. Evitar la ocurrencia de incidentes similares en el futuro.

Las organizaciones tienen la obligación de proteger su negocio, empleados, clientes y socios asegurando la información. También puede haber obligaciones contractuales o de cumplimiento normativo a considerar. La información y la propiedad intelectual necesarias para las operaciones comerciales es un activo que, si no se protege, puede afectar la continuidad del negocio o la diferenciación del mercado.

La información no es el único activo crítico en la mayoría de las organizaciones. Las personas, los procesos comerciales, la tecnología y las instalaciones son otros activos que deben protegerse. Cualquier organización que quiera construir un CSIRT debe identificar todos sus activos críticos. Las organizaciones que saben cuáles son sus activos críticos y cómo se priorizan pueden proporcionar una capacidad de respuesta a incidentes más eficaz.

Creación del equipo de respuesta a incidentes: preguntas principales

Una vez definidos estos activos, es necesario responder a varias preguntas más durante el desarrollo de un CSIRT.

Las organizaciones tienen la obligación de proteger su negocio, empleados, clientes y socios asegurando la información.

¿Cómo respondería su organización? Si su organización experimentó una filtración de información, es importante determinar quién respondería a tipos específicos de incidentes. Por ejemplo, si la organización experimentó un sabotaje de tecnología de la información o un robo de propiedad intelectual por parte de un interno, ¿quién es responsable de manejar estos incidentes? ¿Qué habilidades tecnológicas y conocimientos empresariales deben tener y cómo deben capacitarse para responder adecuadamente? ¿Existen personas con estas habilidades y conocimientos en la organización o tienen que ser contratadas externamente?

¿Qué departamentos deben participar? Además de las personas que responderían, la organización debe determinar qué roles y departamentos específicos deben participar en las responsabilidades del CSIRT. ¿Cómo intervienen la dirección empresarial, los recursos humanos y el departamento jurídico? Si hay obligaciones de cumplimiento que deben cumplirse después de una infracción, la organización debe determinar qué parte del CSIRT se encargaría de notificar a los clientes, empleados, socios comerciales y agencias reguladoras sobre la infracción.

¿Cuál es la principal preocupación de su organización durante la respuesta a incidentes? Al responder a una infracción, los líderes de una organización deben comprender las principales preocupaciones de la organización. ¿Detiene la pérdida de información y restablece las operaciones normales? ¿O está rastreando y rastreando al intruso? Quizás la principal preocupación sea controlar la percepción pública y el impacto en la reputación, o posiblemente evitar multas y sanciones legales. Además, considere si la respuesta y las prioridades de la organización diferirían dependiendo de si la fuente es un infiltrado infame o un pirata informático externo.

¿Cuánto tiempo tomará la respuesta al incidente? El tiempo es un factor muy importante después de un incidente; la respuesta debe comenzar tan pronto como se detecte actividad nefasta. Una pregunta importante a considerar durante el desarrollo del CSIRT es cuánto tiempo le toma a la organización comenzar a responder después de un incidente. Además, ¿cuál es el objetivo de cuánto tiempo tomaría responder por completo y recuperarse de un incidente de ciberseguridad?

¿Quién toma las decisiones de respuesta? Si ocurriera una filtración de información, alguien debe estar a cargo de la respuesta. ¿Cómo ocurrirá la coordinación de la respuesta? ¿Quién está a cargo de la recuperación? ¿Quién se comunicará con los distintos medios de comunicación? ¿Quién se asegurará de que se cumplan todas las obligaciones de cumplimiento normativo y contractual después de un incidente? Estas personas deben estar debidamente capacitadas en estos trabajos y saber exactamente qué se requiere de ellas, y de la empresa en su conjunto, en cada uno de estos casos.

¿Qué documentación, políticas, procedimientos y procesos se requieren? También hay una serie de documentos y políticas muy importantes que deberán desarrollarse como parte de la creación de un CSIRT. Un buen lugar para comenzar es un plan de gestión de incidentes. El plan de gestión de incidentes debe describir el compromiso de la organización para proteger los activos de información y proporcionar políticas de respuesta y procedimientos de respuesta, así como los roles y responsabilidades de todos los involucrados en la respuesta a incidentes de seguridad informática.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )
CONTENIDO RELACIONADO  Beneficios de la analítica empresarial del procesamiento del lenguaje natural

También te puede interesar...

¿Cómo podemos predecir el volumen de llamadas?

Acabamos de abrir un nuevo centro de llamadas y los números que pronosticamos eran mucho más altos que el volumen real de llamadas … ¿Cómo podemos reajustar los números para que sean más precisos y

Seguimiento del viaje de VMware en 2016

Según todos los informes, 2016 será recordado como un año de altibajos para VMware. Los informes de ganancias de mitad de año indicaron que los ingresos de vSphere habían disminuido y los expertos comenzaron a

Explore los servicios de edge computing en la nube

Con la informática de punta, las organizaciones pueden lograr el rendimiento más rápido posible sin costos elevados de transferencia de datos ni riesgos de seguridad. Amazon Web Services, Microsoft Azure y Google Cloud ofrecen servicios

Actualización de VCAP5 a VCAP6, y más allá

La hoja de ruta de certificación de VMware dio otro giro en los primeros meses de 2016, ya que la empresa realizó cambios para coincidir con el lanzamiento de vSphere 6. Una vez que haya

Resolver preguntas sobre procesadores ARM de 64 bits

La informática con conjuntos de instrucciones reducidos (RISC) revolucionó el diseño de dispositivos electrónicos. En lugar de utilizar un microprocesador genérico basado en la computación convencional de conjuntos de instrucciones complejos (CISC), RISC proporciona un

Cómo proteger una arquitectura de múltiples nubes

Muchas organizaciones adoptan una arquitectura de múltiples nubes como resultado de una planificación prudente y una toma de decisiones estratégicas. En otras palabras, terminan ahí por diseño. Muchas otras empresas llegan al destino por accidente.

El análisis de requisitos es un esfuerzo de equipo

Escuchamos mucho sobre la confusión de roles en el desarrollo ágil. Los desarrolladores, probadores y gente de negocios trabajan juntos como un equipo muy unido, cada uno agregando su propia perspectiva, pero sin limitarse a

Comprar, administrar y ejecutar un sistema

Nota del editor Ejecutar una plataforma de CRM exitosa requiere liderazgo y visión en todas las etapas, desde la compra hasta la implementación y la gestión de los procesos comerciales en curso. Si bien los

¿Qué es la unidad astronómica (UA)?

Una unidad astronómica (AU) es la distancia media entre el centro de la Tierra y el centro del sol. La distancia real varía según la época del año, porque la órbita de la Tierra alrededor

Cómo solucionar problemas comunes de ESX en VMware

puede seguir pasos sencillos para corregirlos, pero algunos requieren soluciones y resolución de problemas más profundas. Pantalla morada de la muerte Una ocurrencia que puede ocurrir tanto en los hosts ESX como en ESXi se

¿Qué es Nimboxx Inc.? – Definición de Krypton Solid

Nimboxx Inc. era un proveedor de infraestructura hiperconvergente que comenzó a distribuir la plataforma Atomic Unit en julio de 2014. Atomic Unit era un sistema híbrido hiperconvergente que usaba hipervisores KVM y combinaba almacenamiento, cómputo,

Soluciones DR para oficinas remotas

Lo que aprenderás en este consejo: Las oficinas remotas o sucursales (ROBO) tienen una serie de problemas a considerar cuando se trata de recuperación ante desastres (DR) para su ubicación. Este artículo proporcionará un punto

AWS preparado para tener éxito en la evolución de IoT

La amplia disponibilidad y adopción de servicios basados ​​en la nube ha acelerado el desarrollo y la aceptación de ciertas herramientas y conceptos tecnológicos. El Internet de las cosas aprovechó la proliferación de la nube,

Cómo se diferencian y se relacionan

Los datos están en el corazón de la empresa moderna, ayudando a las organizaciones a comprender mejor a sus clientes, tomar mejores decisiones comerciales, mejorar los procesos comerciales, rastrear el inventario, monitorear a la competencia

Acceder a atributos privados en objetos ABAP

En los objetos ABAP, a menudo es útil poder acceder a atributos que, por alguna razón, los desarrolladores de SAP … han hecho privado! Esto se puede manejar con Enhancement Framework disponible en versiones posteriores

Los consultores evitan las limitaciones de personal de mainframe

La transformación digital y las aplicaciones nativas de la nube reciben la máxima facturación como iniciativas estratégicas, pero muchos clientes continúan ejecutando sistemas heredados, incluidos los mainframes. Si bien la tecnología continúa impulsando la demanda

Deja un comentario