Documente Academic
Documente Profesional
Documente Cultură
El ataque informa a la defensa. Usar el conocimiento de los ataques reales que han
comprometido sistemas para construir defensas prcticas y eficaces. Utilizar los controles
que detengan los ataques conocidos del mundo real.
Priorizacin. Invertir primero en aquellos controles que supongan la mayor reduccin de
riesgo y proteccin contra las amenazas ms peligrosas y que se puedan implementar de
forma factible en el entorno de TI actual.
Mtricas. Implementar sistemas de medicin comunes y acordados que permitan
identificar e implementar rpidamente los ajustes necesarios.
Monitorizacin. Llevar a cabo un seguimiento continuo que permita probar y validar la
eficacia de los controles de seguridad implementados.
Automatizacin. Automatizar, en la medida de lo posible, las defensas de manera que las
organizaciones puedan obtener mediciones continuas, fiables y escalables del
comportamiento de los controles y las mtricas relacionadas
Una explicacin de cmo los atacantes explotan activamente la ausencia de este control.
Un listado de las acciones especficas que las organizaciones estn realizando para
implementar, automatizar y medir la efectividad de este control:
Quick wins que proporcionen una slida reduccin del riesgo sin realizar grandes cambios
tcnicos, en la arquitectura o a nivel de procedimientos y que proporcionen una reduccin
sustancial y rpida del riesgo en base a los ataques ms comunes que sufren la mayora
de las organizaciones.
Medidas de visibilidad y atribucin que mejoren los procesos, la arquitectura y las
capacidades tcnicas de la organizacin para monitorizar las redes y sistemas, detectar
intentos de ataques, localizar puntos de entrada, identificar mquinas ya comprometidas,
interrumpir las actividades de los atacantes infiltrados y conseguir informacin sobre las
fuentes de los ataques.
Configuracin de la seguridad de la informacin mejorada para reducir el nmero o
magnitud de las vulnerabilidades de seguridad y mejorar las operaciones de los sistemas
informticos con un enfoque en la proteccin contra prcticas de seguridad pobres por
parte de los administradores de los sistemas y de los usuarios
Sub controles avanzados que utilizan las nuevas tecnologas para proporcionar una
mxima seguridad pero que son difciles de implementar o son ms caros que soluciones
de seguridad ms estndar.
http://calidadtic.blogspot.mx/2014/01/los-20-controles-de-seguridad-criticos.html