BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Este contenido es parte de Guía Esencial: Redes empresariales: Todo lo que necesita saber
P
Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

Compartiendo la inteligencia de seguridad: cómo crear una red robusta

El experto Nick Lewis nos explica como las empresas pueden fortalecer la seguridad de sus redes mediante el conocimiento compartido de seguridad.

El Security for Business Innovation Council (SBIC) ha publicado un informe donde detalla como poder luchar contra las amenazas persistentes avanzadas (APTs), incluyendo la necesidad de compartir los conocimientos sobre seguridad, incluyendo los indicadores de ataques. ¿Cómo deberían las empresas crear esas relaciones de seguridad con otras empresas y crear redes seguras? ¿Qué límites deberían establecer en la información a compartir?

Está claro que los atacantes comparten la información más rápido que los defensores. Pero si los defensores pueden compartir la información más deprisa también podrán evitar nuevos incidentes.

¡Pregunte al experto!

¿Tiene preguntas sobre seguridad de la información empresarial para nuestro experto Nick Lewis?¡Envíelas por correo electrónico hoy mismo!(Todas las preguntas son anónimas).

Un amplio número de organizaciones trabajan hoy para mejorar la distribución de información de seguridad empresarial, con datos como los indicadores de ataque, incluyéndolos Equipos de Respuesta ante Emergencia Informática (CERTs), Información Compartida y Centros de Análisis (ISACs), que están centrados en las industrias verticales, Ifragard y similares. Hay entornos donde compartir esta información Verizon VERIS, Mandiant OpenIOC y otros. Con un mayor celo en la efectividad de esa seguridad de la información, el uso de datos para tomar decisiones es algo fundamental. Estas organizaciones de recopilación de información de seguridad pueden recoger los datos de los incidentes y generar informes como el Verizon Data Breach Investigations Report.

Las empresas también pueden crear redes de inteligencia y seguridad junto con otras empresas, a través de métodos tradicionales como la unión con otras empresas y organizaciones de seguridad (local, regional y nacional) y en ISAC. Pero no basta con unirse a la organización. Para crear una red robusta y ser más eficaz en esas relaciones, la empresa debe confiar en otras empresas y transformarse en un miembro reputado de esa comunidad.

Obviamente también hay limitaciones en la información que debe compartirse, unos límites que deben estar apoyados sobre la confianza en esas relaciones. Compartir la información adecuada debe ser algo natural entre comunidades de plena confianza, pero cando no es así debe actuarse con una actitud conservadora y solo cuando se pretenda obtener resultados de dicha información. La confianza en la comunidad es fundamental. Muchas empresas tienen reservas a la hora de compartir información sensible de un incidente debido a las posibles repercusiones negativas, pero la verdad es que hay poca información disponible sobre la forma en que un incidente afecta la organización, ya sea en la comunidad de confianza o incluso de forma pública. Las empresas también deberían evaluar como un atacante puede usar esa información antes de compartir o difundir el incidente.

Este artículo se actualizó por última vez en noviembre 2012

¿Qué necesita resolver?

Por favor, añada un título para su pregunta

Obtenga respuestas de un experto de TechTarget en lo que sea que necesite resolver

Usted será capaz de añadir detalles en la siguiente página

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close