Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

La prevención de brechas es posible: Pescatore, RSA Conference 2015

Pescatore ofreció casos de estudio del mundo real para probar que las tecnologías de seguridad de información pueden ayudar a prevenir brechas.

San Francisco – Los titulares de hoy se centran más en los aspectos negativos de la seguridad que en los positivos; es el momento de cambiar esta forma de pensar.

El éxito de las estrategias de seguridad fue el mensaje que el director de SANS Institute, John Pescatore, ofreció en una sesión de la Conferencia RSA.

Usando ejemplos del mundo real, Pescatore explicó cómo siete organizaciones en diversas industrias no sólo utilizan los productos y servicios de seguridad con eficacia, sino que también han logrado resultados medibles.

"La gran mayoría de malware que se introduce no termina en violaciones de seguridad", dijo Pescatore durante su primer ejemplo. Sin embargo, con el portafolio de seguridad adecuado, dijo, las empresas pueden reducir los efectos del malware cuando se infiltra en la red.

Para probar su punto, Pescatore explicó cómo una organización redujo con éxito la tasa de ejecución de malware en casi dos tercios al colocar tres capas de tecnologías de seguridad.

Al ponerse a prueba, el Departamento de Defensa del Gobierno de Australia dejó entrar el 100% de las vulnerabilidades de la red, el 65% de las cuales se ejecutaron correctamente. Después de implementar un estricto control de listas blancas de aplicaciones, el 85% del malware fue explotado, pero la tasa de ejecución se redujo a 15%. Después de añadir menos privilegios de acceso de los usuarios a la mezcla, la cantidad de exploits exitosos se redujo a 80%, con sólo el 5% de ejecución. Y cuando se incluyó parcheo del OS, el número de vulnerabilidades que aprovechó la red se redujo a 65%, y sólo aproximadamente el 2% fue ejecutado. (Nota: el departamento de defensa australiana ha añadido nuevos controles, pero los datos no estaban disponibles.)

En su segundo ejemplo, Pescatore explicó cómo la adopción de nuevas tecnologías es fundamental para lograr el éxito de la seguridad.

La Virginia Commonwealth University, dijo Pescatore, buscaba asegurar su red del campus distribuido contra amenazas de malware causadas ​​por estudiantes y personal en los puntos finales. Se implementó un appliance de detección de amenazas avanzadas, basado en la red, en el punto de entrada a internet. Esto ayudó no sólo a aumentar la tasa de detección de intrusiones de la Universidad, sino también a disminuir el número de ataques que requieren remediación en un 35%.

Fuera lo viejo, que entre lo nuevo

A veces, Pescatore señaló, sustituir viejas tecnologías por otras nuevas puede resolver los problemas de seguridad.

Boston Financial Data Services encontró que su herramienta antivirus tradicional no estaba detectando y mitigando las amenazas persistentes avanzadas, lo que resultó en que la empresa debía reestablecer cuatro PC por semana posterior a un ataque. Después de que Boston Financial adoptó la seguridad basada en host en sus PCs con Windows, el número de PCs que necesitan reestablecerse se redujo a una PC cada tres meses.

Pescatore también dijo que las organizaciones no deben ser cuidadosas para probar nuevas tecnologías de seguridad, algunas de ellas pueden simplemente ser la clave para el éxito.

Cuando una organización de salud estaba dispuesta a renovar su tecnología de escaneo de vulnerabilidades, dijo Pescatore, adoptó un producto más nuevo, más eficaz, que reduce el gasto en un 75%. Estos ahorros permitieron a la empresa agregar herramientas para aumentar su superficie de escaneo.

Pescatore también señaló que los métodos convencionales, no tan nuevos, pueden ayudar a las organizaciones a reducir las vulnerabilidades para la prevención de la violación.

Instructure, una compañía de tecnología educativa, buscaba reducir las vulnerabilidades en sus aplicaciones críticas de negocio. En lugar de hacer el trabajo en la empresa, la empresa contrató un servicio de recompensas de errores para detectar defectos. Con la misma inversión en dólares, Instructure aumentó el número de los probadores de tres que tenía en casa a 63 con el servicio administrado de recompensas de errores. Esto a la larga resultó en un aumento de diez veces en la detección de vulnerabilidades.

Por su ejemplo final, Pescatore observó cómo las empresas deben buscar resolver el problema en la raíz del incidente.

Cuando Aetna, por ejemplo, estaba buscando reducir las vulnerabilidades en sus aplicaciones corporativas, dio un vistazo a la imagen más grande: el ciclo de vida de desarrollo de software (SDLC). Usando el modelo gratuito de madurez de seguridad de edificios (BSIMM) de Cigital, integró mejoras de benchmark en su SDLC. La compañía redujo el número de vulnerabilidades altas y moderadas en un 92% y redujo el número de horas que le tomó a un analista hacer un enfoque de modelado de amenazas de 40 a dos. La productividad SDLC también aumentó un 15%.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close