COMENTARIO
La convergencia del ascenso amenazas cibernéticasinteligencia artificial (IA) avanzada, trabajo remotoy las infraestructuras híbridas presentan importantes desafíos de ciberseguridad en el panorama de TI actual. Por lo tanto, es necesario proteger aún más sus puntos finales, su infraestructura en la nube y sus canales de acceso remoto. A medida que los ciberadversarios adoptan nuevas tácticas, las organizaciones de todo el mundo están respondiendo ampliando el uso de sistemas de gestión continua de exposición a amenazas (CTEM), invirtiendo en soluciones de seguridad sólidas y aprovechando la colaboración multifuncional para mitigar los riesgos y proteger eficazmente los activos digitales.
Pero al igual que Superman tiene kriptonita, incluso el mejor software tiene debilidades, con errores de configuración a la cabeza.
Considere esto: la investigación de Microsoft indica que un asombroso 80% Los ataques de ransomware pueden atribuirse a errores de configuración comunes en el software y los dispositivos.
Malas configuraciones ahora ocupa una posición nada envidiable quinto lugar en el Top 10 del Proyecto Abierto Mundial de Seguridad de Aplicaciones, un punto de referencia de vulnerabilidad crucial para la comunidad de ciberseguridad. OWASP descubrió 208.000 ocurrencias de enumeración de debilidades comunes (CWE) en el 90% de las aplicaciones analizadas para detectar una configuración incorrecta, lo que destaca la naturaleza generalizada de esta vulnerabilidad.
OWASP afirma: “Sin un proceso de configuración de seguridad de aplicaciones concertado y repetible, los sistemas corren un mayor riesgo. »
Con esta evidencia, no sorprende que las organizaciones estén prestando más atención a las «configuraciones erróneas».
Imagina esto…
Estás sentado con tu taza de té de la mañana y las historias sobre violaciones de datos están apareciendo en los titulares. La empresa implicada es una compañía de seguros líder y la información personal de miles de clientes está accesible en Internet desde hace meses. Con un poco de investigación, descubrirá que la empresa dejó varios registros de clientes desprotegidos en una de sus nubes, lo que permite que cualquiera pueda acceder fácilmente a esta información con un simple comando SQL. Al hojear los tabloides, uno se encuentra con la causa de un giro de los acontecimientos tan extremadamente irónico. Resultó ser un simple error de configuración: el administrador del sistema dejó la nube abierta al público porque no había actualizado la configuración de privacidad y los permisos del almacenamiento en la nube en cuestión.
Aprendemos que los errores humanos, a pesar de protocolos estrictos, son difíciles de controlar y, por tanto, de eliminar. La creciente complejidad de los sistemas distribuidos y basados en componentes y los malentendidos comunes sobre los requisitos y el diseño del sistema probablemente generarán más problemas. Dado que los seres humanos desempeñan un papel fundamental en la toma de decisiones y los sistemas de seguimiento, las actualizaciones manuales ya no son viables.
Entonces, ¿qué puedes hacer al respecto?
Con todo lo que sucede en ciberseguridad, ¿puede decir con confianza que todos sus puntos finales están cubiertos? Y por todo me refiero todo – incluidos datos sobre sistemas de terceros. Si tu respuesta es sí, ¡enhorabuena! ¡Lo estás haciendo mejor que la mayoría de las organizaciones del mundo! Pero si tu respuesta es no, me gustaría que consideraras los siguientes pasos para mejorar la seguridad de tus sistemas:
-
Utilice la automatización que extienda DevOps desde la entrega de aplicaciones hasta las operaciones de TI y DevSecOps. La automatización es el remedio que ayudará a las organizaciones a evitar errores manuales. Esto permitirá a los empleados utilizar su valioso tiempo en tareas más importantes y, al mismo tiempo, confirmará que las configuraciones iniciales y continuas estén libres de errores. Al automatizar las auditorías de configuración, puede crear un proceso repetible de fortalecimiento del sistema que potencialmente le permitirá ahorrar mucho tiempo y dinero en el futuro. La automatización le permitirá reducir los errores humanos, mejorar la confiabilidad, mantener la coherencia y respaldar la colaboración entre equipos. Esto también brindará a todas las partes interesadas visibilidad sobre la situación de seguridad de sus activos de TI.
-
Utilice un enfoque de política como código para ayudar a definir sus políticas o reglas de seguridad y cumplimiento. Las organizaciones pueden configurar sistemas codificando reglas de seguridad en políticas legibles por humanos y ejecutables por máquinas, y luego verificar y corregir continuamente las desviaciones. De hecho, la política como código reúne la gestión de la configuración y el cumplimiento en un solo paso. Esto elimina el silo de seguridad y reúne a todas las partes interesadas en un canal y un marco compartidos, lo que permite la colaboración entre los miembros del equipo y ayuda a mover la seguridad hacia la izquierda en el proceso de desarrollo. El enfoque de política como código puede ayudar a detectar errores de configuración, aumentar la eficiencia y la velocidad y reducir el riesgo de errores de producción.
Aunque DevSecOps tiene un aspecto técnico, también hay un aspecto humano que implica colaboración y planificación. Un enfoque multifacético que comience con la colaboración entre las operaciones de TI y los equipos de seguridad y cumplimiento, mientras se analizan los requisitos de cumplimiento externos e internos apropiados, es un punto de partida fundamental.
Una vez que comprenda la configuración y las políticas, puede comenzar con políticas predefinidas que se alineen con estándares como los puntos de referencia del Centro de Seguridad de Internet (CIS) y las Guías de implementación técnica de sistemas de defensa de la Agencia de Seguridad del Ministerio de Defensa (DISA-STIG). Considere utilizar un sistema automatizado para comprobar si sus configuraciones siguen siendo precisas. Esto permitirá a su organización gestionar entornos complejos y heterogéneos, incluidos servicios nativos de nube pública, configuraciones de Kubernetes y cualquier carga de trabajo de nube híbrida o local.