NOC / SOC
Cyber Security Strategy DRP / BCP / NOC - SOC
Seguridad y privacidad ( 1 )
Seguridad del personal: entregar políticas y procesos apropriados de seguridad de la fuerza laboral, incluyendo:
- La empresa imparte formación periódica sobre Ciberseguridad
- Existen políticas sobre el uso de los activos corporativos, incluida la red
- Existe autenticación multifactor para todas las aplicaciones internas y puntos finales
- Todos los equipos informáticos y dispositivos móvilles cuentan con seguridad de punto final
Seguridad corporativa: entregar estrategia con políticas y procesos de seguridad corporativa adecuados, incluyendo:
- Definir e identificar al CISO que llevará el plan de gestión de riesgos de cada cliente
- Definir e integrar un Plan de Continuidad de Negocio (BCP) documentado que incluye la Recuperación de Desastre con ejercicios de simulación anuales (DR)
- Definir un Plan de Respuesta a incidentes documentado que incluye la recuperación de desastre con ejercicios de simulación anuales; • Las instalaciones físicas son seguras
- Recomendar un ciberseguro
- Entregar plan de negociación en caso de ataque
Seguridad y privacidad ( 2 )
Seguridad de la plataforma: el objetivo es integrar políticas y procesos de seguridad de la plataforma adecuados, incluyendo:
- Se realizan pruebas de penetración al menos una vez al año y attender todos los hallazgos críticos y graves
- La commutación por error y la recuperación de las copias de seguridad se realizarán al menos una vez al año
- Definir una política de acceso al sistema de prodicción que incluye la autenticación multifactor
- Los datos deberán currarse y limpiar antes de trasladarlos a atornos de desarrollo y pruebas
- Los servidores deberán disponer de detección y prevención de intrusiones
- Los datos confidenciales serán cifrados en resposo y en tránsito
Seguridad de las aplicaciones: el objetivo será contar con políticas y procesos adecuados de seguridad de las aplicaciones, que incluyan:
- Las pruebas de aplicaciones de terceros se llevan a cabo anualmente y todos los hallazgos críticos y altos deberan ser atendidos y remediados
- Se utilizará la autenticación multifactor para todos los usuarios finales
- Se aplicarán prácticas de codificación seguras
- Se recomendarán y se aplicarán políticas de revisión de código y protección de datos
- Las aplicaciones deberán cumplir el el GDPR y la Ley de Protección de Datos de Personales según sea necesario
- Integrar software al final de vida útil en la infraestructura
- Presentar un plan documentado de respuestas antre vulnerabilidades
Seguridad y privacidad ( 3 )
En cualquier empresa, algunos de los datos, sistemas y aplicaciones son más críticos que otros. Algunos están más expuestos al riesgo, y algunos son más susceptibles de ser atacados. Los activos críticos y los niveles de sensibilidad también varían mucho de un sector a otro. En el caso de los sistemas Gobierno, en este caso el ANAM, por ejemplo, el activo más sensible suele ser la información de activos, transacciones y contratos, otros datos, como funcionamiento y operación diaria en adunas y pagos de impuestos pueden ser de alto risego para los datos prioritarios, ya qye oueden verse factados en 3 tipos de ataques: violación, robo e incluso rescate (ransom).
Un procesos sistemático flexible con una diseño preventivo en el SOC / NOC
El objetivo del enfoque de un SOC / NOC para nuestros clientes, será, a nivel de toda la empresa, identificar y subsanar las dificiencia de los sitemas de control y seguridad que afectan a los activos críticos. La soluciónm, según nuestra experiencia, será un proceso de extremo a extremo (end to end), que probablemente requerirá iteraciones de desarrollo, incluido un recuento detallado todos los activos. Un sistema de flujo de trabajo y una base de datos de activos sería una herramienta ideal para apoyar este complejo modelo de servicio, permitiendo centrarse en priorizar los reisgos.
Seguridad y privacidad ( 4 )
Por experiencia, nuestra recomendación y mejor practica estará basada en cinco pasos clave seguientes:
- Identificar y mapear los activos digitales, cincluidos los datos sistemas y aplicaciones, en toda la cadena de valor empresarial. Esto puede acelerarse aplicando una cadena de valor sectorial generalizada y una común para los activos de información y personalizarlos para la organización
- Evaluar los riesgos para cada activo, utilizando encuestas y talleres para ejecutivos. Al basar este análisis en la importancia empresarial del activo, la organización habrá identificado sus joyas de la coroa
- Identificar a los posibles atacantes, la disponibilidad en torno a los activos más importantes e identificar los controles que deben aplicarse para protegerlosm comparando los resultados de estas evaluaciones mediante cuadros de mando
- Localizar los puntos más débiles de la seguridad en torno a los activos más importantes e identificar los controle que deben aplicarse para protegerlos, comparando los resultados de estas evaluaciones mediante cuadros de mando
- Crear un conjunto de iniciativas para abordar los riesgos aprioritarios y las lagunas de control. La aplicación implicará un plan plurianual, que incluirá plazos para las revisiones de seguimiento. Una vez finalizada la evaluación inicial, este plan se convierte en un documento vivo, que se actualiza periódicamente para reflejar nuevos datos, sistemas, aplicaciones, riesgos y cartografía, así como los avances en la corrección de las vulnerabilidades conocidas