Blog

Mitigación del riesgo en la producción industrial con Tripwire

Parece que los temas más populares en ciberseguridad durante el último año han sido la confianza “Zero Trust”, así como la convergencia de la tecnología de la información (TI) y la tecnología operativa (TO). Estos desarrollos son buenos, ya que señalan algún movimiento positivo hacia una mejor seguridad general. Merece la pena destacar algunos de los...
Blog

¿QUÉ ES FIM (FILE INTEGRITY MONITORING)?

El cambio es prolífico en los entornos de TI de las organizaciones. Los activos de hardware cambian. Los programas de software cambian. Los estados de configuración cambian. Algunas de estas modificaciones están autorizadas en la medida en que se producen durante el ciclo regular de aplicación de parches de una organización, mientras que otras causan...
Blog

4 cosas que debe incluir una política de gestión de vulnerabilidades

Las organizaciones se enfrentan a un panorama de amenazas en constante evolución, esa es una de las circunstancias que hacen es imperativo que las organizaciones mantengan una política de gestión de vulnerabilidades actualizada para corregir y controlar las vulnerabilidades de seguridad que pueden conducir a una brecha en la seguridad de la información....
Blog

Dashboards: una herramienta eficaz de ciberseguridad

Los datos solo son tan buenos como el uso que se les da. No solo el universo de ciberseguridad recopila datos, también las empresas individuales captan datos de ciberseguridad desde dentro de su organización, así como desde fuentes externas para agregar más contexto y relevancia. Todos los datos deben analizarse para crear información procesable. La...
Blog

Tome las riendas de su responsabilidad en un modelo de responsabilidad compartida en la nube.

“Pasa a la nube” ha sido la respuesta vez más común en los últimos años para abordar el problema de cómo manejar cantidades masivas de datos. Por un lado, es comprensible, usar infraestructura propiedad de un tercero con equipos dedicados a implementar la seguridad desde su diseño, pruebas continuas y la validación suena atractivo. Sin embargo, lo que...
Blog

Configuración segura en la nube - Explicación de IaaS, PaaS y SaaS

Si le preguntara qué productos de seguridad tenía para administrar el riesgo dentro de su organización de TI hace 10 años, probablemente enumeraría media docena de herramientas diferentes y confianza mencionar que la mayor parte de su infraestructura estaba cubierta por un conjunto de productos clave como antivirus, DLP, firewalls, etc. Pero en un mundo...
Blog

Creando presupuestos para ciberseguridad efectivos

Construir una organización eficaz y resistente con un presupuesto limitado es una gran hazaña. Cuando se trata de presupuestos de ciberseguridad, hay muchos aspectos que deben considerarse. Afortunadamente, la alineación con las mejores prácticas de la industria y los marcos de seguridad agregan un poco de claridad a este desafío. Al presentar el...
Blog

Cómo madurar un programa de gestión de vulnerabilidades

El panorama global de ciber-amenazas se encuentra en constante evolución lo cual resalta la necesidad emergente de que las organizaciones fortalezcan su capacidad para identificar, analizar y evaluar los riesgos tecnológicos antes de que evolucionen a incidentes de seguridad completamente. Cuando se trata de mitigar el riesgo, los términos "gestión de...
Blog

Entornos ICS y gestión de parches: qué hacer si no puede aplicar parches

La evolución de las de amenazas de ciberseguridad destaca la necesidad emergente de que las organizaciones fortalezcan su capacidad para identificar, analizar y evaluar estos riesgos antes de que evolucionen a incidentes de ciberseguridad. Aunque los términos "gestión de parches" y "gestión de vulnerabilidades" se utilicen como si fueran intercambiables...
Blog

Mejores prácticas del programa de gestión de vulnerabilidades

Un programa de gestión de vulnerabilidades puede alcanzar su máximo potencial cuando se basa en objetivos fundamentales bien establecidos que abordan las necesidades de información de todas las partes interesadas, cuando su producción está vinculada a los objetivos del negocio y cuando hay una reducción general en el riesgo de la organización. Dicha...
Blog

¿Qué son los desvíos en configuraciones o 'configuration drift'?

En una publicación anterior de mi colega Irfahn Khimji, habló sobre cómo reducir la superficie de ataque en su infraestructura de red. Organizaciones como el Centro de Seguridad de Internet (CIS) proporcionan pautas sobre cómo configurar mejor los sistemas operativos para minimizar la superficie de ataque. CIS les llama puntos de referencia o benchmark...
Blog

Mapeando el MITRE ATT&CK Framework a Controles CIS

Durante la mayor parte de esta década, pasé una buena cantidad de tiempo analizando los marcos de seguridad y cumplimiento. Hay belleza en cada uno de ellos. Algunos son de muy alto nivel y dejan a la organización interpretar cómo implementar los diversos controles, como los controles de seguridad críticos de CIS. Otros son increíblemente prescriptivos...
Blog

¿Qué es SCM (Gestión de Configuraciones de Seguridad)?

La seguridad de la red comienza con el descubrimiento de activos. Este control fundamental recomienda a las organizaciones desarrollar un inventario de todos los dispositivos y software autorizados/no autorizados. Con esa información, el personal de seguridad de TI puede rastrear todos los dispositivos/software autorizados y corregir según sea necesario...
Blog

Los 7 hábitos de la gestión de vulnerabilidad altamente efectiva

En la superficie, la gestión de vulnerabilidades (VM) es casi omnipresente. Si le pregunta a alguien si su organización tiene VM, la gran mayoría responderá afirmativamente. De hecho, Tripwire hizo esa misma pregunta en una encuesta reciente sobre el tema. El 88% de los encuestados dijeron que sí. Sin embargo, debajo de esa superficie de respuestas "sí,...
Blog

¿Qué es FIM (Monitoreo de integridad de archivos)?

El monitoreo de integridad de archivos (FIM) existe porque el cambio es común dentro de los entornos de TI de las organizaciones. Los activos de hardware cambian. Los programas de software cambian. Los estados de las configuraciones cambian. Algunas de estas modificaciones están autorizadas en la medida en que ocurran durante un ciclo de parche; algunos...