Skip to content ↓ | Skip to navigation ↓

La seguridad de la red comienza con el descubrimiento de activos. Este control fundamental recomienda a las organizaciones desarrollar un inventario de todos los dispositivos y software autorizados/no autorizados. Con esa información, el personal de seguridad de TI puede rastrear todos los dispositivos/software autorizados y corregir según sea necesario. También pueden negar el acceso a productos no autorizados y no administrados, así como evitar que se instale o ejecute software no autorizado en la red. Una vez que las organizaciones han descubierto todos sus activos, pueden pasar a la gestión de configuraciones de seguridad (SCM).

SCM y Controles Fundacionales

La seguridad de TI y las operaciones de TI se unen en SCM porque este control fundacional combina prácticas clave, como la evaluación de vulnerabilidades, la remediación automatizada y la evaluación de las configuraciones. Por lo tanto, las organizaciones pueden aprovechar una solución SCM para reducir sus superficies de ataque mediante el monitoreo y hardening proactivo y continuo de las configuraciones de seguridad de los sistemas operativos, aplicaciones y dispositivos de red de su entorno.

SCM y Cumplimiento

Los auditores de cumplimiento también pueden usar las soluciones de gestión de las configuraciones de seguridad para monitorear el cumplimiento de una organización respecto las políticas o normativas a las que estas tiene que someterse. Estos estándares van desde la Ley de Responsabilidad y Portabilidad del Seguro de Salud de 1996 (HIPAA) para organizaciones que recopilan información médica al Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) para casi cualquier entidad que maneje tarjetas de crédito.

La gestión de la configuración de seguridad como proceso consta de cuatro pasos. El primer paso es el descubrimiento de activos. A continuación, las organizaciones deberían definir configuraciones seguras aceptables como líneas base para cada tipo de dispositivo dentro del entorno u alcance del control. Esto pueden hacerlo utilizando las recomendaciones publicadas por el Centro de Seguridad de Internet (CIST) o el Instituto Nacional de Estándares y Tecnología (NIST).

A partir de ahí, se evalúan los dispositivos de manera continua y automatizada en función de intervalos predefinidos. Finalmente, deben asegurarse de que alguien se ocupe de los esfuerzos de remediación o le otorgue una excepción junto a su respectiva justificación la desviación de cumplimiento.

SCM Estratégico

Muchas soluciones SCM vienen con características adicionales que las organizaciones pueden usar para proteger mejor sus redes. Algunas de las características a tener en cuenta son:

  • SO y soporte de aplicaciones: si tienen la intención de aprovechar al máximo la gestión de la configuración de seguridad, las organizaciones deben asegurarse de que su solución de SCM brinde soporte para cada sistema operativo y aplicación que utilizan en su entorno.
  • Flexibilidad de políticas: los mejores tipos de soluciones SCM ofrecen numerosas plantillas de políticas y configuraciones, lo que permite a las organizaciones ajustar la herramienta a sus propios requisitos. En el mismo sentido, las organizaciones también deberían tener la opción de personalizar las políticas preestablecidas, definir nuevas políticas y agregar nuevas configuraciones de referencia y/o puntos de referencia.
  • Escalabilidad: las organizaciones deben asegurarse de que pueden personalizar los intervalos, el impacto y el alcance del análisis de configuraciones de seguridad. Esa flexibilidad debe también incluir la capacidad de realizar análisis con y sin agentes para soportar las diferentes necesidades del entorno.
  • Cierre del ciclo operativo: las organizaciones pueden optar por una interacción manual con la solución de SCM, reportando cada hallazgo de manera individual al grupo encargado de los esfuerzos de remediación o bien pueden optar por realizar una integración automática con sus herramientas de gestión de incidentes como por ejemplo ser ServiceNow o Remedy a los efectos de que la solución de SCM, según sea necesario, cree los respectivos incidentes y que el proceso luego continúe según los SLAs y Workflows de la organización.

SCM de Tripwire

Para ayudar a las organizaciones en sus esfuerzos de gestionar las configuraciones de seguridad, Tripwire tiene soluciones que permiten a la organización aterrizar este control con soluciones basadas en agente, sin agente y de este modo amoldar el control no solo a las necesidades del negocio sino también a la criticidad y rol del activo dentro del mismo. Esto permite a las organizaciones evaluar y auditar todas las plataformas, sistemas y aplicaciones críticas del negocio.

Al hacerlo, la solución puede reducir los costos de preparación de auditoría de las organizaciones en hasta un 40 por ciento.

Para obtener más información sobre las soluciones de Tripwire, haga clic aquí.