Ir al contenido principal

Agile Cybersecurity Action Planning (ACAP)

Imagen relacionada

La ciberseguridad está operando en un entorno de imprevisibilidad, cambio de tecnología acelerado y una alta complejidad de amenazas. Con demasiada frecuencia, las respuestas a los ataque de ciberseguridad se basan en metodologías antiguas, engorrosas y lentas basadas en elementos críticos para dar una respuesta a dichos ataque de forma exitosa. Para enfrentarse a las amenazas de seguridad emergentes, las estrategias de protección de la ciberseguridad deben ser holísticas, ágiles y adaptables.

La cultura organizativa de los departamentos de ciberseguridad debe ser lo suficientemente resistente como para trabajar con una estrategia flexible e inteligente con el fin de contrarrestar el entorno inevitablemente cambiante en el que nos encontramos. Con el simple hecho de los procesos actuales orientado al cumplimiento normativo y legislativo, se provoca que las organizaciones de ciberseguridad no puedan adaptarse a las condiciones cambiantes y emergentes nuevas.

La solución, el Agile Cybersecurity Action Planning (ACAP), o plan de acción de ciberseguridad, que integra una fusión de ideas de Metodologías Agile, Planificación estratégica adaptativa, Mejora de procesos y Gestión de amenazas/riesgos, con las mejores prácticas de ciberseguridad. ACAP sienta las bases para una “Cultura organizativa de seguridad cibernética adaptativa” para adaptarnos con éxito a los desafíos complejos que surgen continuamente.

La seguridad de la información de hoy en día está impulsada principalmente por un "modelo de castillo" de defensa, centrado en la creación de un modelo relativamente estático de defensas de ciberseguridad de "puertas cerradas" mediante firewalls, monitorización de aplicaciones y procesos rígidos.

Aunque son útiles, estas check lists de verificación pueden producir cierto nivel de seguridad y cierta ilusión de integridad de seguridad. El enfoque de la cultura de ciberseguridad es informar sobre la lista de verificación y no mirar hacia el futuro a sus amenazas emergentes.

La ciberseguridad no debería consistir simplemente en construir "mejores castillos", sino en anticiparse a las amenazas emergentes. Los atacantes informáticos son sumamente creativos y rápidos en la adopción de nuevas tecnologías, ya que no tienen las mismas limitaciones regulatorias. Son adaptables en el uso de la ingeniería social para obtener acceso, tan diferentes en sus métodos como en sus orígenes, todos ellos, en constante evolución.


El Plan de acción de ciberseguridad ágil (ACAP) es un enfoque nuevo, dinámico y holístico para alinear rápidamente la estrategia de ciberseguridad de la organización, la capacidad técnica y organizativa, los procesos y las políticas para abordar el universo de amenazas y riesgos cibernéticos de hoy en día.



Metodología Agile en Ciberseguridad (ACAP)

ACAP se enfoca en crear una estrategia de solución reiterativa del 90% (o mejor) para el entorno actual y continuamente cambiante de Ciberamenazas y Riesgos. El proceso ACAP utiliza una fusión paradójica de conceptos específicos de varios campos:

  • Gestión de riesgos
  • Planificación estratégica adaptativa
  • Mejora de procesos
  • Métodología Agile
  • Buenas Prácticas de Ciberseguridad
  • Colaboración creativa

ACAP se enfoca en cambiar la estrategia y la cultura de ciberseguridad de la organización, ya que con demasiada frecuencia están estrechamente "orientadas al cumplimiento" y apenas son capaces de administrar amenazas, a un enfoque que se adapta a los riesgos y amenazas emergentes sobre una base iterativa y rápida.

El corazón del Proceso ACAP es un taller de estrategia de amenaza/riesgo en el que un equipo técnico y de liderazgo de múltiples niveles y funciones cruzadas comparte información y toma decisiones para:

  1. Crear un perfil de amenaza/riesgo en continua evolución
  2. Re-evaluar rápidamente la infraestructura de ciberseguridad de la organización para la efectividad y la capacidad de adaptación:
    • Tecnología/Procesos/Planes de monitización y respuesta ante incidentes
    • Capacidades del personal
    • Políticas contra el perfil de riesgo/riesgo inmediato y a futuro.
  1. Identificar los problemas sistémicos antes de que ocurran.
  2. Crear un plan de acción para remediar los problemas a través de cambios en las políticas de ciberseguridad y actualizaciones de estrategias, personal, procesos y tecnología.

El proceso de ACAP se repite en ciclos de 1 a 6 meses, al igual que el proceso de "Sprints" de Agile Development o "según sea necesario", o según la "tecnología de amenaza" emergente.

ACAP es un enfoque adaptativo no enfocado a la perfección a largo plazo, sino en llegar a “lo suficientemente bueno, por ahora. ACAP reconoce el poder de las inteligencias múltiples y las perspectivas para abordar los problemas de manera cooperativa.

El proceso ACAP se itera y actualiza con estrategias de adaptación y escenarios alternativos para mejorar el éxito de la respuesta ante incidentes. El valor de ACAP es crear una cultura donde se valore la previsión y el intercambio de conocimientos, la estrategia de ciberseguridad se considere provisional, la adaptación a las amenazas y riesgos cambiantes es primordial, enfocado en la rápida implementación .


Deloitte Consulting LLP

Debido a que ACAP es “independiente del marco”, el proceso de ACAP se puede adaptar para trabajar fácilmente con una amplia gama de modelos y procesos existentes y emergentes, como es el conocido ITIL o similares. ACAP puede utilizar cualquier seguridad controlando los estándares que la organización desee cambiar. No es necesario que exista ningún conflicto con los requisitos de cumplimiento para crear una linea estrategia de ciberseguridad.

Para más información sobre el Framework ACAP contacte a su representante de MurcIT o envíe un email a info@murcit.net

Comentarios

Entradas más populares de este blog

MISP - Malware Information Sharing Platform

Les presentamos una gran plataforma. Es MISP - Malware Information Sharing Platform. 





¿Qué es MISP?
MISP , Malware Information Sharing Platform y Threat Sharing, es una solución de software para recopilar, almacenar, distribuir y compartir indicadores de amenazas ciberseguridad. Permite el análisis de incidentes de seguridad, como así tambien el de malware. El MISP está diseñado por y para analistas de incidentes, profesionales de seguridad y TIC. El objetivo del MISP es fomentar el intercambio de información estructurada dentro de la comunidad de seguridad y en el extranjero. MISP proporciona funcionalidades para respaldar el intercambio de información, pero también el consumo de la información por parte del Sistema de Detección de Intrusión en la Red (NIDS), Sistemas de Análisis de Logs (LIDS – Log-Based Intrusion Detection), SIEM.
¿Cómo funciona?
Las funcionalidades principales de MISP, Malware Information Sharing y Threat Sharing son:
- Una eficiente base de datos de Indicadores de Compr…

Actualización de PaloAlto. PAN-OS 8.1.4

El día de ayer PaloAlto liberó su versión de PAN-OS 8.1.4, esta versión incluye varios parches que resuelven problemas conocidos pero no agrega nuevas funcionalidades. Como siempre se recomienda testear los parches en un entorno adecuado para luego instalarlos en producción. En MurcIT contamos en nuestro labcenter equipos de testing y ofrecemos los servicios de upgrade, no dude en consultarnos.

Reporte de Gartner de 2018: Cuadrante Mágico para la Infraestructura de Acceso LAN Alámbrica e Inalámbrica

El enorme volumen y variedad de usuarios e IoT conectados significa que es tiempo de reexaminar como construye, asegura y administra la infraestructura de su red. Para asegurar que sus usuarios obtengan experiencias agradables mientras se mantienen los datos seguros, se necesita de una red de siguiente generación que elimine la complejidad de las operaciones de TI - ¿pero a quién puede recurrir?

Gartner, ha liberado su cuadrante mágico al respecto. Donde se destaca la presencia de Aruba (HPE) como lider por 13 años consecutivos.