Foto artículo del blog de OBS

Data driven y los retos en ciberseguridad

Blog |

¿Sabes cuáles son los desafíos de seguridad cibernética más importantes que tu empresa data driven necesitará abordar a largo plazo? Determinar las prioridades relacionadas con la seguridad cibernética es un problema común. Identificar qué es importante y establecer una línea de base es el punto de partida de cualquier estrategia de ciberseguridad exitosa.


El proceso implica responder cuatro preguntas, que ayudarán a dirigir los tres aspectos principales de la seguridad cibernética:


 



  • ¿Cómo contribuyen nuestros sistemas, redes, procesos y activos a los objetivos de la organización?

  •  ¿Cuáles de todos ellos podrían considerarse esenciales?


Las respuestas a estas cuestiones harán posible predecir o prevenir intrusiones o fugas de datos.



  • ¿Cuáles son los objetivos prioritarios?


 


Ebook GRATIS: Propiedad intelectual

 


En una empresa data driven resulta fundamental encontrar maneras de detectar cualquier ataque o anormalidad rápidamente.



  • ¿Cómo identificar y hacer un seguimiento de los sistemas, datos o servicios de los que somos responsables?


Para que una estrategia de ciberseguridad sea efectiva es crucial adquirir una mejor comprensión acerca de cómo responder a las infracciones. Esta perspectiva es necesaria para entender el valor de un enfoque basado en datos para la seguridad cibernética.


En cualquier organización data driven los datos que se están recopilando y analizando deben ser parte de la solución y ayudar a abordar los desafíos de seguridad cibernética más importantes.


 


Adquisición, uso de datos y estrategia de ciberseguridad en la empresa data driven


Una vez se ha obtenido una comprensión clara de las prioridades de seguridad cibernética, el siguiente paso es averiguar los datos que se necesitarán y la manera de trabajar con ellos. Obtener información de calidad es primordial.


El problema de la protección de los end points ilustra muy bien esta necesidad. Para lograr la protección de un end point puede que no sea suficiente con recolectar aplicaciones existentes o registros del sistema operativo. Es probable que se requiera la generación continua de registros de toda la organización. Y, sí, desarrollar una capacidad de registro exhaustiva puede ser una tarea complicada, aunque no es inabarcable.


No obstante, aunque existen soluciones y herramientas automáticas que facilitan esta tarea, conviene enfatizar la importancia de comprender y explorar los datos manualmente en primer lugar. Esto puede conseguirse generando y visualizando estadísticas de resumen o buscando similitudes entre diferentes flujos de datos, como el comportamiento de diferentes redes o usuarios.


Las visualizaciones y las estadísticas de resumen también pueden ayudar a comprender cómo suelen variar con el tiempo las fuentes de datos y qué se considera "normal". Al trabajar con ellas, resulta interesante dedicar algo de tiempo para identificar posibles puntos ciegos. Establecer confianza en sus datos y comprender su procedencia es vital.


Por último, una vez que se tiene el control sobre los flujos de información y conocimiento en la empresa y se está satisfecho con la fuente y la calidad de los datos, el siguiente paso es automatizar el análisis de detección de tendencias y anomalías con algoritmos.


Si la automatización se puede hacer con un conjunto de reglas simples creadas manualmente, entonces ese es el enfoque con el que debe comenzar. Aunque muchas soluciones exitosas de ciberseguridad se basan en reglas que encapsulan el conocimiento experto, este tipo de reglas pueden ser numerosas y complejas de mantener con el tiempo. Una alternativa es adoptar un enfoque de aprendizaje automático y permitir que el sistema descubra las reglas por sí mismo.


En una empresa data driven, llegados a este punto son los métodos simples y fáciles de explicar, como los que se basan en la regresión o los árboles de decisión, los que deben considerarse primero. Pueden seguir métodos basados en redes neuronales si necesita detectar patrones sutiles o complejos en los datos.


Y, a partir de todo este conocimiento, la estrategia de ciberseguridad puede empezar a plasmarse en un plan de acción data driven que permita comenzar a rastrear los datos que se necesitan o pensar en los tipos de análisis que va a querer realizar.


 


Ebook GRATIS: Propiedad intelectual