¿Estás buscando ideas para mejorar tu estrategia de seguridad de nube? Prueba  “The 5 Big Cloud”

Se trata de una estrategia de seguridad desarrollada por Palo Alto Networks que en 5 puntos abarca los principales retos a los que las organizaciones se enfrentan.


Estrategia de seguridad
Estrategia de seguridad The 5 Big Cloud

1.- Visibilidad profunda de la nube.

Los equipos de seguridad no solo deben entender qué plataformas de nube se están usando, sino también qué es lo que se ejecuta dentro de ellas. La tarea es identificar los usos de la nube que el equipo de TI no tenga conocimiento, la diferencia con un entorno local, es que aquí entran en juego las API del proveedor de nube, las cuales debemos tener en cuenta en el descubrimiento, pues existen además de las aplicaciones que se usan en la organización.

2.-Evita fallos de configuración.

¿Qué configuraciones no deberían estar presentes en el entorno? Es común que las organizaciones estén haciendo malas prácticas de seguridad sin darse cuenta. Revisar que está mal permitirá madurar su estrategia de nube, por ejemplo, una base de datos que reciba tráfico directo de internet. Recomendamos escribir una lista inicial e ir completándola conforme vaya madurando el programa de seguridad.

Recuerda siempre que uses alguna automatización, experimenta un poco en escalas pequeñas para evitar algún error humano o problema en producción.

3.- Trabaja en tus estándares.

No se puede automatizar sin estándares de seguridad en vigor. La automatización es únicamente la ejecución de estándares previamente estipulados.

4.- Capacitación.

Brinda formación al personal y contrata ingenieros de seguridad que sepan programar, cuando hablamos de entornos de nube pública la base es API, una correcta gestión de riesgo requiere que los equipos de seguridad sepan utilizar las API, si la programación no es un punto fuerte de la organización quizá es mejor asignarlo a un consultor externo.

5.- Desarrolla de forma segura.

Este punto trata de responder al quién, qué, cuándo y dónde de cómo envía el código a la nube su organización. Hecho esto, el objetivo debería ser localizar los puntos de inserción menos disruptivos para los procesos y las herramientas de seguridad. Cuanto antes consigas el apoyo y el compromiso de tus equipos de desarrollo, mejor.

Conclusión: Diseñar una estrategia de seguridad en la nube que gire en torno a “The 5 big cloud” permite a las organizaciones de seguridad de cualquier tamaño cosechar los frutos de la nube pública.

Si necesitas apoyo para implementar esta o una estrategia de seguridad más a tu medida, puedes ponerte en contacto con nosotros.

Esta estrategia diseñada por Palo Alto Networks busca que tus equipos puedan formular su propia estrategia de seguridad en la nube integral.

Síguenos en InstagramFacebook y LinkedIn para más contenido de ciberseguridad.

consulta la fuente de este artículo en el blog de Palo Alto Networks.

Vulnerabilidad de ejecución remota de código en OpenSSL

vulnerabilidad de ejecución remota

En las más recientes actualizaciones de OpenSSL se encontraron 2 errores de seguridad en específico en el servicio, en estos errores encontrados se incluye una vulnerabilidad de ejecución remota grave que afecta la operación de la clave privada de RSA. La explotación de esta vulnerabilidad podría permitir a los atacantes la ejecución de código remoto.

Esta vulnerabilidad de corrupción de memoria de alta gravedad afectó a la versión de OpenSSL 3.0.4. El fallo existía en la implementación de RSA para CPU´s X86_64 que soportan las instrucciones AVX512IFMA. Al describir el impacto de esta vulnerabilidad CVE-2022-2274 se dijo: “Este problema hace que la implementación de RSA con claves privadas de 2048 bits sea incorrecta en dichas máquinas y la memoria se dañara durante el cálculo. Como consecuencia de la corrupción de memoria, un atacante puede desencadenar una ejecución remota de código en la máquina que realiza el cálculo.”

Esta vulnerabilidad existía en la versión de OpenSSL 3.0.4 descartando la afectación en las versiones 1.1.1 y 1.0.2.  Junto con esta falla, los proveedores también han solucionado un error de gravedad moderada (CVE-2022-2097) en el modo de AES OCB para plataformas x86_32 mediante la implementación optimizada de ensamblado AES-NI, bajo ciertas condiciones, esta implantación fallaría en cifrar los datos en su totalidad, haciendo inútil el propósito de implementar el cifrado de OpenSSL.

Como resultado, esta vulnerabilidad podría exponer datos en texto sin formato tal como se publicó en un comunicado. “Esto podría revelar 16 bytes de datos que ya existían en la memoria y que no estaban escritos. En el caso especial del cifrado “in place”, se revelarían 16 bytes del texto sin formato”

Este problema no afectó a TLS y DTLS debido a que OpenSSL no es compatible con el cifrado basado en OCB para ellos.

Estas vulnerabilidades ya recibieron correcciones con la versión 3.0.5 de OpenSSL.  Los usuarios con versión 1.1.1 deberían considerar actualizar última versión 1.1.1 para obtener solución para CVE-2022-2097.

Recomendación para la vulnerabilidad de ejecución remota:

La solución Apex One de Trend Micro disponible en el portafolio de Nova, utiliza combinaciones de técnicas avanzadas de protección contra amenazas para eliminar brechas de seguridad en cualquier actividad del usuario o terminal.

Ofreciendo mucho más que un simple escaneo, Apex One usa un sistema de prevención de intrusiones basado en host (HIPS) para parchar virtualmente vulnerabilidades.

Síguenos en InstagramFacebook y LinkedIn para para más contenido de ciberseguridad.

Consulta la fuente de este artículo aquí:

El descubrimiento de endpoints es un objetivo en constante movimiento

descubrimiento de endpoints

No todos los endpoints de una red son computadoras de escritorio, portátiles o servidores. Hay impresoras, teléfonos, tabletas, un número creciente de dispositivos IoT, así como la gestión de dispositivos móviles (que es un campo de aplicación en crecimiento). Descubramos por qué el descubrimiento de endpoints es importante.

Tabla de contenido.

Pero, ¿por qué deberías preocuparte que un dispositivo IoT de consumo comprometa la red corporativa? 

Hay varios ejemplos de ataques en donde los delincuentes han encontrado el acceso a la red corporativa a través de impresoras, proyectores y hasta refrigeradores y termómetros de peceras, lo mismo podría ocurrir con un interruptor de luz inteligente, un termostato, una cámara de seguridad, lo que sea.

Esto también se aplica a las máquinas en la planta de producción, muchas de las cuales están equipadas con sensores que se comunican a través de redes inalámbricas y la web con aplicaciones de fabricación. Es un campo llamado tecnología operativa y, en esencia, convierte cada máquina en una planta de producción en un dispositivo de red.

Ninguna herramienta para descubrimiento de activos puede reconocer todos los tipos de dispositivos, por lo que la plataforma que utilice debe integrarse con aplicaciones que puedan identificar dispositivos como teléfonos, tabletas, impresoras, etc. Eso requiere un conjunto de soluciones que puedan funcionar de manera correcta con aplicaciones compatibles. Por eso, por ejemplo, Tanium está creando una integración entre Tanium Discover y Microsoft Intune para el inventario de dispositivos móviles.

El descubrimiento de endpoints es la base de las soluciones Zero Trust

Cuando todo es un dispositivo de red, todo es una potencial vulnerabilidad de seguridad. Por lo tanto, necesitas políticas y procedimientos que dividan los terminales en tres categorías: administrados, no administrados e inmanejables. El descubrimiento de endpoints es el primer paso crucial en la tendencia hacia las soluciones Zero Trust. CSO online describe Zero trust como “un concepto de seguridad centrado en la creencia de que las organizaciones no deben confiar automáticamente en nada dentro o fuera de sus perímetros y en cambio, deben verificar cualquier cosa que intente conectarse a sus sistemas antes de otorgar acceso”.

Las herramientas de respuesta y corrección de amenazas son tan buenas como la amplitud de los endpoints en los que se ejecutan. Entonces, el descubrimiento de endpoints es realmente donde comienza la seguridad e higiene de TI.  Ya sabes por dónde empezar.

Te invitamos a seguir las redes sociales de Nova Instagram, Facebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos incluyendo TANIUM

Fuente: David Irwin, director de gestión de productos, Tanium


 

Las herramientas más antiguas tienen dificultades con la demanda actual de las organizaciones

Las herramientas de descubrimiento de activos antiguas precedieron a muchas de las cosas con las que los entornos de TI modernos operan a diario.

 Dos ejemplos: contenedores y nubes híbridas. 

Tabla de contenido.

Estas herramientas no pueden manejar la tasa de cambio que vemos ahora. Sin embargo, las organizaciones suelen permanecer apegadas a las herramientas con las que se sienten cómodas, muchas de las cuales no son fáciles de usar. De hecho, pueden enorgullecerse de dominar herramientas difíciles de usar. Tal vez escribieron scripts personalizados para que funcionen de manera más efectiva. No solo eso, todo un ecosistema de ha surgido para ayudar a los departamentos de TI a hacer precisamente eso.

Las consecuencias desafortunadas de esto son políticas y procesos de TI creados, no porque sean la mejor manera de abordar un problema, sino porque se ajustan a las capacidades de las herramientas actuales.

Es la versión informática de “si tienes un martillo, todo debe ser un clavo”. Las herramientas arraigadas se vuelven parte del ecosistema de TI, pero las mejores políticas, deberían ser independientes de las herramientas.

Para que no sea tu caso, acércate a nosotros, podemos ayudarte a escoger las opciones más innovadoras en el mercado para el descubrimiento de activos.

Te invitamos a seguir las redes sociales de Nova Instagram, Facebook y LinkedIn para que estes enterado de éste y más temas donde podemos ayudarte a estar informado y protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Fuente: David Irwin, director de gestión de productos, Tanium

No tener visibilidad y sus consecuencias

La falta de visibilidad es importante. ¿Qué crees que pase si manejas con los ojos cerrados?

No saber con qué activos contamos es igual.

Una de las primeras cosas con las que chocarás son las vulnerabilidades. Si no puede administrar un activo, si no sabes que lo tienes, por tanto no puedes asegurarlo y por ende pueden existir vectores de ataque ocultos por completo.

Tabla de contenido.

También es posible que la falta de visibilidad te esté haciendo perder dinero. Como ejemplo tomemos la suite de Microsoft Office, si estás pagando 10.000 licencias y solo utilizas 5.000 entonces no estás usando eficientemente tus licencias, o peor, si utilizas 20.000 entonces estás fuera de cumplimiento, esto podría generar multas y sanciones legales, ¿cuánto cuesta eso?.

Encima, el cumplimiento no se trata solo de licencias de software. Y es otra área de operaciones que depende mucho de saber qué activos hay en su red. 

Tomemos como ejemplo el cuidado de la salud. Las empresas de atención médica deben demostrar el cumplimiento de las disposiciones de HIPAA y PCI que cubren la información médica protegida y los datos de tarjetas de crédito. ¿Te habías preguntado donde se guardan esos datos? Si un hospital no puede contestar esta pregunta, no puede probar el cumplimiento. La incapacidad de demostrar el cumplimiento tiene dos desventajas importantes: sanciones regulatorias y clientes insatisfechos.

¿Con qué debe contar una herramienta para brindar visibilidad al inventario de activos?

  • Precisión
  • Velocidad
  • Escala
  • Facilidad de uso

Estas características están estrechamente relacionadas. Si lleva dos semanas o un mes hacer un inventario (velocidad), cuando haya terminado, la red habrá cambiado y sin duda se habrá perdido algo de información (precisión), por más que el equipo haya trabajado duro, este inventario ya no es exacto.

La complejidad de hacer un inventario crece exponencialmente con el tamaño de la red, por eso la escala es muy importante.

Por último una herramienta difícil de configurar producirá errores y con el tiempo las personas no querrán usarla.

Visibiidad de activos
Conoce la antiguedad de cada activo.

Para ayudarte a tener una buena higiene de TI, contar con precisión, velocidad, escala y facilidad de uso es vital, contáctanos y conoce la mejor opción para alcanzar visibilidad completa y gestionar tus activos fácilmente.

Te invitamos a seguir las redes sociales de Nova Instagram, Facebook y LinkedIn para que estes enterado de éste y más temas donde podemos ayudarte a estar informado y protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Fuente: David Irwin, director de gestión de productos, Tanium

Higiene de TI en las organizaciones.

Higiene de TI en las organizaciones.

En las áreas de TI modernas, los activos están siempre en constante movimiento, no importa el tamaño de la empresa, es una necesidad tener información actualizada del inventario y la mejor forma de lograrlo es a través de la Higiene de TI en las organizaciones.

Tabla de contenido.

Si hablamos de higiene, seguramente imaginarás prácticas para preservar tu salud, como lavarte las manos, usar un cubre bocas y en general tomar medidas que prevengan la propagación de enfermedades. Hemos humanizado tanto los dispositivos que podemos aplicar este concepto a la tecnología.

La higiene básica de TI debe garantizar que todos los sistemas funcionen bien, estén correctamente administrados y protegidos.

El primer paso entonces para una correcta higiene de TI es conocer la cantidad exacta de activos, incluyendo IoT, Servidores, endpoints, etc. ¿Son 1.000, 50.000, 100.000 o 500.000? ¿Dónde están? ¿Qué son? ¿Qué hace? y ¿Qué les pasa?

Todas estas preguntas pueden ser contestadas con la información de un buen inventario, y para tenerlo debemos practicar lo que conocemos como: “El descubrimiento de activos”. En este artículo profundizaremos en la importancia de esta práctica.

No puedes proteger, lo que no conoces” Aplicación de la Higiene de TI en las organizaciones.

Para administrar los activos, necesitamos tres niveles de conocimiento:

  • ¿Qué activos tenemos y dónde están?
  • ¿Qué software se ejecuta en ellos? ¿Tienen licencias? Se necesita más que solo un nombre de host o una dirección IP.
  • ¿Cómo se relacionan entre sí las máquinas de su red y cuál es su propósito? 

Esta información es una necesidad para todas las empresas, sean grandes o pequeñas, pues como dijimos al principio del artículo, en las infraestructuras de TI modernas esta información cambia constantemente. Esto es porque los activos de la red entran y salen, especialmente con los nuevos modelos de trabajo híbridos o desde casa, las empresas se vieron obligadas a permitir usar sus propios equipos a los empleados y esto vuelve muy complejo el control del inventario.

 Higiene de TI en las organizaciones.
Conoce lo que tienes en todo momento.

Podemos ayudarte a tener una buena higiene de TI, puedes conocer el 100% de tu inventario y gestionarlo de una forma fácil y conveniente.

¿Quieres saber cómo? Contáctanos.

Te invitamos a seguir las redes sociales de Nova Instagram, Facebook y LinkedIn para que estes enterado de éste y más temas donde podemos ayudarte a estar informado y protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.

Fuente: David Irwin, director de gestión de productos, Tanium