Ir al contenido principal

Agile Cybersecurity Action Planning (ACAP)

Imagen relacionada

La ciberseguridad está operando en un entorno de imprevisibilidad, cambio de tecnología acelerado y una alta complejidad de amenazas. Con demasiada frecuencia, las respuestas a los ataque de ciberseguridad se basan en metodologías antiguas, engorrosas y lentas basadas en elementos críticos para dar una respuesta a dichos ataque de forma exitosa. Para enfrentarse a las amenazas de seguridad emergentes, las estrategias de protección de la ciberseguridad deben ser holísticas, ágiles y adaptables.

La cultura organizativa de los departamentos de ciberseguridad debe ser lo suficientemente resistente como para trabajar con una estrategia flexible e inteligente con el fin de contrarrestar el entorno inevitablemente cambiante en el que nos encontramos. Con el simple hecho de los procesos actuales orientado al cumplimiento normativo y legislativo, se provoca que las organizaciones de ciberseguridad no puedan adaptarse a las condiciones cambiantes y emergentes nuevas.

La solución, el Agile Cybersecurity Action Planning (ACAP), o plan de acción de ciberseguridad, que integra una fusión de ideas de Metodologías Agile, Planificación estratégica adaptativa, Mejora de procesos y Gestión de amenazas/riesgos, con las mejores prácticas de ciberseguridad. ACAP sienta las bases para una “Cultura organizativa de seguridad cibernética adaptativa” para adaptarnos con éxito a los desafíos complejos que surgen continuamente.

La seguridad de la información de hoy en día está impulsada principalmente por un "modelo de castillo" de defensa, centrado en la creación de un modelo relativamente estático de defensas de ciberseguridad de "puertas cerradas" mediante firewalls, monitorización de aplicaciones y procesos rígidos.

Aunque son útiles, estas check lists de verificación pueden producir cierto nivel de seguridad y cierta ilusión de integridad de seguridad. El enfoque de la cultura de ciberseguridad es informar sobre la lista de verificación y no mirar hacia el futuro a sus amenazas emergentes.

La ciberseguridad no debería consistir simplemente en construir "mejores castillos", sino en anticiparse a las amenazas emergentes. Los atacantes informáticos son sumamente creativos y rápidos en la adopción de nuevas tecnologías, ya que no tienen las mismas limitaciones regulatorias. Son adaptables en el uso de la ingeniería social para obtener acceso, tan diferentes en sus métodos como en sus orígenes, todos ellos, en constante evolución.


El Plan de acción de ciberseguridad ágil (ACAP) es un enfoque nuevo, dinámico y holístico para alinear rápidamente la estrategia de ciberseguridad de la organización, la capacidad técnica y organizativa, los procesos y las políticas para abordar el universo de amenazas y riesgos cibernéticos de hoy en día.



Metodología Agile en Ciberseguridad (ACAP)

ACAP se enfoca en crear una estrategia de solución reiterativa del 90% (o mejor) para el entorno actual y continuamente cambiante de Ciberamenazas y Riesgos. El proceso ACAP utiliza una fusión paradójica de conceptos específicos de varios campos:

  • Gestión de riesgos
  • Planificación estratégica adaptativa
  • Mejora de procesos
  • Métodología Agile
  • Buenas Prácticas de Ciberseguridad
  • Colaboración creativa

ACAP se enfoca en cambiar la estrategia y la cultura de ciberseguridad de la organización, ya que con demasiada frecuencia están estrechamente "orientadas al cumplimiento" y apenas son capaces de administrar amenazas, a un enfoque que se adapta a los riesgos y amenazas emergentes sobre una base iterativa y rápida.

El corazón del Proceso ACAP es un taller de estrategia de amenaza/riesgo en el que un equipo técnico y de liderazgo de múltiples niveles y funciones cruzadas comparte información y toma decisiones para:

  1. Crear un perfil de amenaza/riesgo en continua evolución
  2. Re-evaluar rápidamente la infraestructura de ciberseguridad de la organización para la efectividad y la capacidad de adaptación:
    • Tecnología/Procesos/Planes de monitización y respuesta ante incidentes
    • Capacidades del personal
    • Políticas contra el perfil de riesgo/riesgo inmediato y a futuro.
  1. Identificar los problemas sistémicos antes de que ocurran.
  2. Crear un plan de acción para remediar los problemas a través de cambios en las políticas de ciberseguridad y actualizaciones de estrategias, personal, procesos y tecnología.

El proceso de ACAP se repite en ciclos de 1 a 6 meses, al igual que el proceso de "Sprints" de Agile Development o "según sea necesario", o según la "tecnología de amenaza" emergente.

ACAP es un enfoque adaptativo no enfocado a la perfección a largo plazo, sino en llegar a “lo suficientemente bueno, por ahora. ACAP reconoce el poder de las inteligencias múltiples y las perspectivas para abordar los problemas de manera cooperativa.

El proceso ACAP se itera y actualiza con estrategias de adaptación y escenarios alternativos para mejorar el éxito de la respuesta ante incidentes. El valor de ACAP es crear una cultura donde se valore la previsión y el intercambio de conocimientos, la estrategia de ciberseguridad se considere provisional, la adaptación a las amenazas y riesgos cambiantes es primordial, enfocado en la rápida implementación .


Deloitte Consulting LLP

Debido a que ACAP es “independiente del marco”, el proceso de ACAP se puede adaptar para trabajar fácilmente con una amplia gama de modelos y procesos existentes y emergentes, como es el conocido ITIL o similares. ACAP puede utilizar cualquier seguridad controlando los estándares que la organización desee cambiar. No es necesario que exista ningún conflicto con los requisitos de cumplimiento para crear una linea estrategia de ciberseguridad.

Para más información sobre el Framework ACAP contacte a su representante de MurcIT o envíe un email a info@murcit.net

Comentarios

Entradas más populares de este blog

GDPR: NUEVA LEY DE PROTECCIÓN DE DATOS EN EUROPA

El Reglamento de Protección de Datos comenzó a regir el viernes 25 de mayo en Europa, estableciendo mayor control para los ciudadanos e importantes sanciones para las entidades que no garanticen la seguridad establecida.


El viernes 25 de mayo de 2018, entró en vigencia el nuevo Reglamento General de Protección de Datos Personales (en inglés, General Data Protection Regulation o “GDPR”), con el fin de devolverles a los ciudadanos europeos el control de sus datos personales. De todos modos, no posee impacto únicamente en Europa, sino que tiene implicaciones más amplias para las empresas de todo el mundo que procesan datos en dicho continente.

GDPR no es nuevo, existe desde 2016 (REGLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 27 de abril de 2016) pero desde este viernes 25 comenzó a ser aplicada obligatoriamente. Se trata de la nueva ley única de protección de datos, la cual introduce importantes cambios en todas las leyes europeas de privacidad y sustituye la obsoleta L…

Twitter pide cambio de contraseñas en forma masiva

El día de hoy Twitter, a través de su cuenta @twittersupport, pidió a 330 millones de usuarios que cambién su contraseña. Las mismas fueron encontradas en un log en texto claro. Por el momento no se tiene conocimiento de que alguien fuera de twitter tenga acceso a las contraseñas, pero es de esperarse que aparezcan en algún momento publicadas en algún portal.
Mensaje original:


We recently found a bug that stored passwords unmasked in an internal log. We fixed the bug and have no indication of a breach or misuse by anyone. As a precaution, consider changing your password on all services where you’ve used this password. https://blog.twitter.com/official/en_us /topics/company/2018/keeping-your-account-secure.html 


MISP - Malware Information Sharing Platform

Les presentamos una gran plataforma. Es MISP - Malware Information Sharing Platform. 





¿Qué es MISP?
MISP , Malware Information Sharing Platform y Threat Sharing, es una solución de software para recopilar, almacenar, distribuir y compartir indicadores de amenazas ciberseguridad. Permite el análisis de incidentes de seguridad, como así tambien el de malware. El MISP está diseñado por y para analistas de incidentes, profesionales de seguridad y TIC. El objetivo del MISP es fomentar el intercambio de información estructurada dentro de la comunidad de seguridad y en el extranjero. MISP proporciona funcionalidades para respaldar el intercambio de información, pero también el consumo de la información por parte del Sistema de Detección de Intrusión en la Red (NIDS), Sistemas de Análisis de Logs (LIDS – Log-Based Intrusion Detection), SIEM.
¿Cómo funciona?
Las funcionalidades principales de MISP, Malware Information Sharing y Threat Sharing son:
- Una eficiente base de datos de Indicadores de Compr…