Según Salazar, la transformación digital hacia la nube es imparable y su adopción entraña diferentes riesgos como la aparición de permisos excesivos.
“En este nuevo paradigma aparecen nuevos permisos asociados a su gestión (cloudops, devops…). Desde DXC recomendamos la adopción de herramientas CSPM, que nos dan visibilidad sobre roles, nivel de acceso, acciones realizadas para localizar y remediar permisos incensarios asignados a roles personales o de aplicación. Además, pueden posibilitar remediaciones automáticas minimizando el riesgo de respuesta”.
En paralelo, en esta nueva realidad donde el perímetro se ha difuminado, para proteger a los empleados es necesario proteger todas las actividades realizadas desde sus puestos de trabajo. En ese sentido, las soluciones de arquitectura Secure Access Service Edge (SASE) no se centran en redes origen ni destino como antiguamente, sino que tienen un foco directo en la identidad independientemente de su localización.
“En DXC somos expertos en este nuevo enfoque SASE y trabajamos con los principales partners referentes en este ámbito como Palo Alto, Netskope o Zscaler”, añade Salazar.
En cuanto a la detección y respuesta, el uso de técnicas o soluciones tradicionales como DLP, SIEM o PAM no son suficientes para poder detectar a estos actores. Muchas compañías tratan de realizar una buena clasificación de la información confidencial o de negocio, pero la manera cada vez más descentralizada en la que se manejan los datos complica mucho la detección.
“En este nuevo paradigma aparecen nuevos permisos asociados a su gestión (cloudops, devops…). Desde DXC recomendamos la adopción de herramientas CSPM, que nos dan visibilidad sobre roles, nivel de acceso, acciones realizadas para localizar y remediar permisos incensarios asignados a roles personales o de aplicación. Además, pueden posibilitar remediaciones automáticas minimizando el riesgo de respuesta”.
En paralelo, en esta nueva realidad donde el perímetro se ha difuminado, para proteger a los empleados es necesario proteger todas las actividades realizadas desde sus puestos de trabajo. En ese sentido, las soluciones de arquitectura Secure Access Service Edge (SASE) no se centran en redes origen ni destino como antiguamente, sino que tienen un foco directo en la identidad independientemente de su localización.
“En DXC somos expertos en este nuevo enfoque SASE y trabajamos con los principales partners referentes en este ámbito como Palo Alto, Netskope o Zscaler”, añade Salazar.
En cuanto a la detección y respuesta, el uso de técnicas o soluciones tradicionales como DLP, SIEM o PAM no son suficientes para poder detectar a estos actores. Muchas compañías tratan de realizar una buena clasificación de la información confidencial o de negocio, pero la manera cada vez más descentralizada en la que se manejan los datos complica mucho la detección.
Las principales amenazas
Para DXC las dos principales amenazas a monitorizar son la exfiltración de datos y el abuso de credenciales privilegiadas.
En el caso de la exfiltración, antes se utilizaban los USB y los discos duros como principal medio de robo de información; hoy se hace utilizando el correo electrónico mediante reenvío a cuentas personales, cargando la información en sitios de colaboración en la nube.
En este contexto tan complicado hay que recurrir a sistemas UEBA, que cuentan con algoritmos de detección avanzado apoyados en inteligencia artificial y machine learning. Esta detección avanzada se logra gracias al uso de patrones de detección basados en diferentes variables tales como el análisis del comportamiento, rareza del evento, geolocalización, análisis de volumetrías o comparativas con pares, entre otros.
En el ámbito de la detección avanzada y respuesta automatizada mediante sistemas SOAR, DXC trabaja con empresas referentes en el mercado como Securonix o Microsoft Sentinel, donde apoya sus servicios de detección y respuesta 24/7.
“Gracias a su potencia y su posibilidad de automatización podemos detectar comportamientos extraños como los derivados de la presencia de insiders, de la ejecución de comandos de Windows PowerShell injustificados, de la compartición de cuentas o de escalados de privilegios que puedan desencadenar en un incidente”, concluye Mikel Salazar.
En el caso de la exfiltración, antes se utilizaban los USB y los discos duros como principal medio de robo de información; hoy se hace utilizando el correo electrónico mediante reenvío a cuentas personales, cargando la información en sitios de colaboración en la nube.
En este contexto tan complicado hay que recurrir a sistemas UEBA, que cuentan con algoritmos de detección avanzado apoyados en inteligencia artificial y machine learning. Esta detección avanzada se logra gracias al uso de patrones de detección basados en diferentes variables tales como el análisis del comportamiento, rareza del evento, geolocalización, análisis de volumetrías o comparativas con pares, entre otros.
En el ámbito de la detección avanzada y respuesta automatizada mediante sistemas SOAR, DXC trabaja con empresas referentes en el mercado como Securonix o Microsoft Sentinel, donde apoya sus servicios de detección y respuesta 24/7.
“Gracias a su potencia y su posibilidad de automatización podemos detectar comportamientos extraños como los derivados de la presencia de insiders, de la ejecución de comandos de Windows PowerShell injustificados, de la compartición de cuentas o de escalados de privilegios que puedan desencadenar en un incidente”, concluye Mikel Salazar.