¿Conoces nuestros servicios de Detección y Seguridad Ofensiva, basados en NIST CSF?

Ezagutzen al dituzu gure iraingarrien detekzio eta segurtasun zerbitzuak, NIST CSFn oinarrituta?

Iñigo Ladrón Morales

Zerolynxn adituak gara n zerbitzu profesionalak enpresentzako b > zibersegurtasunari dagokionez. Zehazki, segurtasun korporatiboan, zibersegurtasuna korporatiboa, inteligentzia korporatiboa, cyberintelligence korporatiboa eta segurtasun patrimoniala.

Gure zerbitzuak nazioarteko zibersegurtasuneko gomendio, esparru eta estandar garrantzitsuenekin bat egiten dute. Horregatik, gure eskaintza osoa NIST esparruan (National Institute of Standards and Technologies of the United States) eta, zehazki, proposatutako zibersegurtasun esparruan oinarritzen da, NIST Cybersecurity Framework (NIST CSF) izenez ezagutzen dena.

Horrela, Zerolynx eskaintza bakoitzarekin bat datozen zerbitzu profesional ugariren bidez artikulatzen da. NIST CSF markoaren sei funtzioetatik:

  • ID.
  • Babes.
  • Detekzioa.
  • Erantzun.
  • Berreskuratzea.
  • Gobernu.

Artikulu honetan, Zerolynxren zerbitzu-eskaintzan zentratuko gara, detekzioaetaenpresen segurtasun iraingarria mehatxuen babesari dagokionez , segurtasun ahuleziak eta zibersegurtasuna hautematea.

detekzioa segurtasun korporatiboaren egoera eta bere ahuleziak edo ezagutzeko hasierako urratsa da. data-mce-fragment="1">ahultasunak.

defesaren gaitasunak ezagutu, aztertu eta ebaluatu nahi badituzu erasoak, ziberdefentsa zibererasoen aurka zure enpresaren, Hauek dira behar dituzun zerbitzuak. Ikasi zure ondasunak modu eraginkorrean babesten.

Baina zer da zehazki detekzioa ? RAEren ( Espainiako Hizkuntzaren Errege Akademia ) arabera, “ detektatzeko ekintza eta efektua ” besterik ez da, “ kokatzea, identifikatzea, aurkitzearen ekintza eta efektua ”.

Urrats bat gehiago eman eta informazioaren segurtasunean eta zibersegurtasunean, ahultasunak eta mehatxuak hautematea , ek osatzen dute “detektatzeko ekintza eta eragina, gugan eragina izan dezaketen ahuleziak, ahultasunak edo balizko mehatxuak aurkitu, identifikatu edo deskubritu”.

Definizio horretatik, eta zibersegurtasunaren esparruan, beraz, ulertzen da Detektatzeko funtsezko osagaiak eta faktoreak hauek dira:

  • aurkikuntza ahuleziak eta ahultasunak eta balizko eraso-bektoreak.
  • aktibo kritikoak identifikatzea.
  • arriskuan dauden aktibo detektatzea.
  • Ezagutza eta jarduteko aukera ematen dizun aurreikuspena, joka dezakeen erasotzaile baten aurrean. .
  • taktika, teknika eta prozedurak (TTP) ezartzea, kasuetan aplikatu beharrekoak. eraso bat.
  • Lehendik dauden defentsak eguneratzea eta ezarri. defentsa berriak, detektatu denaren arabera.
  • potentzialaren eraginaren azterketa.
  • monitorizazioaren jarraipena.

mehatxuak edozein unetan eta edozein frontetatik iritsiko dira, zeinetatik gutxien espero dugun edo Susmoa dugu, barnekoak edo kanpokoak izan daitezkeela. Hori dela eta, prest egon behar dugu horiek ahalik eta azkarren antzemateko.

Gure korporazio-zerbitzuak eta sistemak, barnekoak zein kanpokoak, hornitzaileenak eta hirugarrenenak, detektatzeko ikuspuntutik ikuskatu behar dira, aldez aurretik haien puntu ahulak zein diren “aurkitu” izanda, horrela aldez aurretik jardun ahal izateko. .

Tira, horretarako gaude. Adituak garen eta zure enpresan ez dituzun baliabide, ezagutza, gaitasun, trebetasun eta adimen eta ziber-adimen jarduera espezifikoetan laguntzeko.

Baina nola funtzionatzen dute eta nola ematen dira zerbitzu mota hauek? Nola eskaintzen ditugu Zerolynxetik eraginkorrenak, eraginkorrenak eta onuragarrienak izan daitezen zure negozio edo enpresarentzat?

  • gaiztoaken larruan jarri gara (bad gyus) eraso-egoera posible desberdinak probatzeko. Zure negozioa eragin gabe edo zure erakundea arriskuan jarri gabe, benetako erasoak simulatzen ditugu.
  • Eraso simulatu hauetatik eratorritako emaitzekin, horiek gertatzeko probabilitatea aztertu eta ebaluatzen dugu. zure erakundean, baita horietako bakoitzak gauzatuko balu izango lukeen eragina ere. .
  • Era berean, jarduera gaiztoen xede izan daitezkeen aktiboak ikusgai jartzen ditugu (lehentasuna probabilitatea mailak, kritikotasuna eta arriskua potentziala) eta zeintzuk izango liratekeen eraso bektore nagusiak zure kasuan.
  • Sistema eta zerbitzu korporatiboetan ahultasun nagusiak detektatzen ditugu, baita arriskuakek dakartzan.
  • Dagozkion arriskuak arintzeko jarduera pertsonalizatuak proposatzen ditugu.

Badakigu enpresa bakoitza mundu bat dela, jarduera-sektore desberdinak, zerbitzu edo/eta produktu-zorro desberdinak, behar, helburu eta estrategia desberdinak dituena. Arrazoi emozional horregatik zure enpresara egokitzen gara, edozein motatako enpresa, helburu eta beharrak , detekzio zerbitzuak egoera bakoitzerako guztiz pertsonalizatuak eskainiz.

Horrela, mota honetako zerbitzuak eskaintzean, hainbat urrats ezartzen ditugu lan egiterakoan:

  1. Enpresaren egoeraren, dauden beharren eta estali beharreko lehentasunezko helburuen azterketa pertsonalizatua.
  2. behar eta eskakizunen identifikazioa eta adostasuna.
  3. Proposatutako ikuskaritza eta detekzio plan pertsonalizatua prestatzea.
  4. Adostutakoaren arabera, eraso errealak/simulatuak egiten ditugu erakundearen aurka, denbora-tarte jakin bat.
  5. Emaitzen analisia.
  6. Egindako planeko jarduerei, detektatu denari eta egindako txostenak egitea eta ematea. detektatu zena konpontzeko aukerak.
  7. emaitzak, ondorioak eta gomendioaken aurkezpena arriskuak arintzea.

Gai hau oso zabala da eta gure detekzio , adimen eta ziber-adimen zerbitzuen zorroa hain da zabala, non horien guztien laburpena hemen uzten dizuegu:

  • RedTeam. Erakundearen, azpiegituraren, zerbitzuen, aplikazioen, prozesuen eta pertsonen aurkako benetako zibererasoak simulatzen ditugu, zibersegurtasunaren arabera ebaluatzeko helburuarekin, horrela detektatzeko ahalmenak ezagutu eta, aldi berean, nola jokatzen duen intzidentziaren aurrean . Dagoeneko zerbitzu honi buruz hitz egin dugu " Red Team 2.0 " artikuluan.
  • Barneko eta kanpoko pentesting. Arriskuak, oro har, erakundetik kanpo daude, baina baita ere (eta kasu askotan) barruan aurkitzen dira ( insiders ). Enpresari eragiten dioten arrisku guztiak aztertzeaz eta detektatzeaz arduratzen gara, bai sarean, sarean edo beste zerbitzu mota batzuekin Interneten jasaten duen zatiari, bai bere baitan dagoenari (sare korporatiboa, gailuak, aplikazioak, datu-baseak, barne zerbitzuak, etab.). Dagoeneko zerbitzu honi buruz hitz egin dugu “ Ba al dakizu zer den pentestinga eta nola laguntzen duen zure enpresa?” artikuluetan. ” eta Red Team 2.0 ” .
  • Gizarte Ingeniaritza. Kasu gehienetan, zibereraso gehienen atzean, eta, oro har, arrakasta handiena dutenen atzean, ez dago ziberkriminalek erabiltzen duten ez teknologiarik, ez tramankulu sofistikaturik. Bestalde. Hauek, gero eta gehiago, giza ahultasunari , giza hackingari , giza faktoreari egiten diote erreferentzia, erabiltzaileak nahi dutena egin ditzaten engainatu nahian (fitxategi bat ireki edo deskargatu, sarbidea eman, transakzio bat egin, etab.). . Iruzur hauek psikologia, phishing , identitate lapurreta erabiltzen dute eta beti giza sentiberatasunari egiten diote erreferentzia, eta, batez ere, erabiltzaileek eta langileek garaiz detektatu eta egiten dituzten eskaerak ez egitea zaildu egiten dute . Bada, sentsibilizatu , hezi , trebatzen , trebatzen eta zure langileak hori egin ahal izateko laguntzen dizugu , phishing-erasoen simulazio-jardueren bidez. Dagoeneko zerbitzu honi buruz hitz egin dugu Zibersegurtasuneko sentsibilizazio zerbitzuak, babes tresna bezain garrantzitsuak ” eta “ Nola identifikatu eta saihestu phishing-a posta elektronikoetan ”.
  • Haririk gabeko sareetan (WiFi) pirateatzea. Segur aski bulegoan bi langileek erabiltzen duten WiFi korporatibo bat edo gehiago dituzu. Eta, gainera, ziur asko WiFi batzuk izango dituzu gonbidatuentzat. Baina seguru al dira? Hori egiaztatzeko, WiFi sare korporatibo guztiak berrikusteaz arduratuko gara, segurtasun integralaren ikuspuntutik ikuskatuz, haien ahuleziak , hutsegiteak , ahultasunak edo segurtasun-zuloak frogatuz, horiek zuzendu ahal izateko.
  • Web Segurtasunaren Auditoria. Ohikoena da zure negozioak webgune korporatiboa izatea eta are bat baino gehiago, sektoreka, eskaintzen dituzun produktu edo zerbitzu motak, etab. Horrez gain, litekeena da lineako denda bat eta baita lineako zerbitzuak ere izatea zure bezeroentzat, erabiltzaileentzat edo zeuretzat. Hauek segurtasun-zuloak izan ditzakete, erasotzaile bati erakundeari eragiten dioten ahulguneak ustiatzea ahalbidetuko luketenak, baimenik gabeko sarbidearekin , datu-baseak irakurtzearekin, informazio konfidentzialaren filtrazioa , etab. Utzi gure esku. Zure lineako zerbitzu, aplikazio, webgune eta denda guztiak aztertuko ditugu ahultasunak aurkitzeko, OWASP esparrua erabiliz.
  • Mugikorreko Aplikazioen Segurtasun Auditoria. Segur aski, erakundeko langile askok smartphone korporatibo bat erabiltzen dute, eta baita, batek baino gehiagok, beren sakelako telefono pertsonala ( BYOD – Bring Your Own Device ), eta baita tabletak ere, lan arazoetarako. Hauek, softwarea, sistema eragilea eta aplikazioak (Aplikazioak) izateagatik, beste ahultasun- iturri bat dira, eta, beraz, babestu behar duzun eraso-bektore arrunta. Utzi gure esku. Zure gailu mugikor guztiak aztertuko ditugu haietan, haien sistema eragileetan eta aplikazioetan, zugan eragina izan dezaketen ahultasunak aurkitzeko, OWASP Mobile esparrua erabiliz. Dagoeneko zerbitzu honi buruz hitz egin dugu " Introduction to mobile app pentesting without diying trying " artikuluan.
  • IIoT (Gauzen Internet Industriala) Segurtasun Auditoria. IoT (Gauzen Internet) eta/edo IIoT (Gauzen Internet Industriala) zerbitzu eta gailuekin lan egiten duzu? Seguru mantentzen dituzu? Utzi gure esku. Zure ICS azpiegituretan pentestak eginez egiaztatzen dizugu ahultasunak detektatzeko eta kanpoko eta barneko zibera-erasoen aurrean duten erresilientzia ebaluatzeko .
  • Hodeiko Azpiegituraren Segurtasun Auditoria. Seguru hodeiko zerbitzuak dituzula, zureak edo hirugarrenenak. Ziur al zaude seguru eta erabiltzeko seguruak direla? Zaindu egiten dugu, izan ditzaketen arrisku posibleak aztertuz, IaaS (Infrastructure as a Service) zerbitzuak diren, hala nola PaaS (Platform as a Service) , hala nola SaaS (Software as a Service) , edo den. hirugarrenen hodeiko zerbitzuak ( AWS , Azure , etab.). Zerbitzu honi buruz hitz egin dugu jada Cybersecurity risk analysis in cloud environments ” artikuluan.
  • Iturburu-kodearen auditoretza. Zure enpresa software garapenera dedikatzen al da? Zure erakundean, zure aplikazioak garatzen dituzu? Ziur nago oso ona zarela, baina sortzen duzun iturburu-kodea segurua al da? Zentzu honetan ezagutu eta hobetu dezagun. Hori lortzen laguntzen dizugu, zure aplikazioen iturburu-kodea ikuskatuz, analisi automatiko eta eskuzko bidez. Lortutako emaitzekin, hobekuntza egokienak proposatuko ditugu detektatzen ditugun segurtasun-arazoak konpontzeko. Dagoeneko zerbitzu honi buruz hitz egin dugu Segurtasuna softwarearen bizitza-zikloan ” artikuluan.
  • Active Directory Auditoria. Erabiltzen duzun sistema eragilea eta/edo zerbitzua edozein dela ere, ziur zaude zure erakundeko Active Directory- rekin lan egingo duzula, langileek beren burua identifikatu ahal izateko eta behar dituzten sareko baliabideak modu pertsonalizatuan erabiltzeko. Hau ere beste helburu eta eraso bektore bat izan daiteke hobeto ziurtatzen lagunduko dizugun, Active Directory- ren segurtasuna ebaluatuz. Bertan, domeinu-kontuak , segurtasun- politikak , konfigurazioak eta jardunbide egokien jarraipena ere egiaztatuko dugu ( Sysvol , Laps ) . , Krbtgt , etab.). Dagoeneko zerbitzu honi buruz hitz egin dugu Microsoft domeinu baten oinarrizko zibersegurtasun auditoria ” artikuluan.
  • Alderantzizko Ingeniaritza eta Hardware Hacking. Zure enpresa hardwarearen fabrikazioan eta programazioan aritzen da? Zure erakundean, zure “ plantxak ” garatzen al dituzu? Badaukazu ikuskatzea interesatuko zaizun hardware azpiegiturarik? Software garapenera dedikatzen al zara? Zure aplikazioak garatzen dituzu? Ziur nago oso ona zarela, baina sortzen duzun iturburu-kodea segurua al da? Lagundu iezaguzu aurkitzen eta hobetzen zibersegurtasun akats posibleak aurkituz zure aplikazioak eta hardware-aktiboak alderantzizko ingeniaritza eginez.
  • Banku-sistemak hackeatzea. Online denda bat baduzu edo zure negozioa merkataritza bada. , banku-entitate bat, finantza-entitate bat edo ordainketa, bilketa edo/edo erosketa-salmenta banku-eragiketak egiten badituzu, zibersegurtasuna zure gailuen eta banku-sistemen strong> esaterako, kamera, POS edo ordainketa-pasabideak b> .
  • Ransomwarearen simulazioa. Litekeena da dagoeneko jaso izana ransomware edo ziberbahiketazure informazioa, zeinaren gainean, enkriptatu ostean, diru-erreskate bat eskatzen dizute hura berreskuratzeko. Eta ez bada, etorriko da. Kasu horretan, ba al dakizu prestatuta zauden eta zure enpresak zibererasoa jasango lukeen. > horrela? Ikus dezagun ransomware eragileren portaera gaiztoa simulatuz, erakundearen gaitasuna ebaluatzeko. aurre egin eta gainditu mehatxu mota hauei (erresilientzia / ziber erresilientzia ).
  • Zerbitzuaren ukapena (DoS) eta Zerbitzuaren ukapen banatuaren probak. Ziur nago IKT azpiegitura handi, indartsu, sendo, sendo eta segurua dute, babesaren ikuspuntutik. Baina edozein motatako karga onartuko al luke? Zein da kudeatu dezakezun eskaera muga? Erraz bota lezakete edo aldibereko eskaera kopuru zehatz batekin? Hau gertatuko balitz, zerbitzuaren ukapena gerta liteke? Ikus dezagun, DoS erasoak eta DDoS, ziberkriminalak (erresilientziaren ebaluazioa / ziber-erresilientzia).

Nahi baduzu, ikasi xehetasun gehiago Zerolynx Detection zerbitzu guztiak kontsultatuz.

Horrez gain, Zerolynx -en zibersegurtasun eta ziber adimen zerbitzuen zorro osoa ezagutu dezakezu.

Nahiago baduzu pertsonalki jakinaraztea, ez izan zalantzarik eta jar zaitez gurekin harremanetan .

 

Iñigo Ladrón Morales, Edukien Editorea Zerolynx.

 

Itzuli blogera

Utzi iruzkin bat

Kontuan izan iruzkinak argitaratu aurretik onartu behar direla.