¿Qué es la postura de seguridad?

9 de diciembre de 2024

Autores

James Holdsworth

Content Writer

Matthew Kosinski

Enterprise Technology Writer

¿Qué es la postura de seguridad?

La postura de seguridad o “ciberseguridad” es un indicador del estado de seguridad de una organización. La fuerza de una posición de seguridad se determina por los controles de seguridad y las políticas de seguridad que una organización implementa para proteger sus datos, recursos digitales y clientes de las amenazas a la seguridad.

Según el Informe del costo de una filtración de datos de IBM, el costo promedio de una filtración de datos global es de 4.88 millones de dólares. Una sólida postura de seguridad general ayuda a defenderse de estos ataques al mejorar la preparación de una organización para detectar, responder y recuperarse de las amenazas.

Para lograr una postura de seguridad sólida, las organizaciones desplegarán controles de seguridad entrelazados y específicos para proteger múltiples aspectos de sus ecosistemas de TI, incluida la seguridad de datos, cloud e identidad.

Cuanto más eficaces sean los controles de una organización para detectar amenazas, cerrar vulnerabilidades, detener ataques y mitigar daños, más sólida será su postura de seguridad.

Hombre mirando una computadora

Fortalezca su inteligencia de seguridad 


Adelántese cada semana a las amenazas con novedades e información sobre seguridad, IA y más con el boletín Think. 


Tipos de postura de seguridad

La postura de seguridad de una organización representa su fortaleza general en materia de ciberseguridad. Dentro de esta categoría, las organizaciones emplean diferentes herramientas y técnicas para proteger distintas partes de sus ecosistemas informáticos. Algunos de los tipos o subcampos más destacados de la postura de seguridad son:

  • Postura de seguridad de datos
  • Postura de seguridad en cloud
  • Postura de seguridad de identidad

Postura de seguridad de datos

La postura de seguridad de datos se centra en proteger datos confidenciales evitando el acceso no autorizado o detectando y bloqueando comportamientos sospechosos. Estos comportamientos sospechosos pueden provenir de usuarios autorizados o no autorizados, interfaces de programación de aplicaciones (API), dispositivos de Internet de las cosas (IoT), malware, ataques de phishing , ransomware u otras fuentes.

A medida que las organizaciones adoptan nuevas tecnologías, como el desarrollo nativo de la nube, la inteligencia artificial (IA) y el machine learning (ML), los riesgos y vulnerabilidades de seguridad de los datos, incluido el riesgo de terceros, pueden multiplicarse. Agregar continuamente nuevas tecnologías a los sistemas digitales puede complicar la gestión de la seguridad de los datos y poner a las organizaciones en riesgo de filtraciones de datos y violaciones del cumplimiento normativo.

Las herramientas de gestión de la postura de seguridad de los datos (DSPM) identifican los datos sensibles en múltiples entornos y servicios en la nube, evalúan su vulnerabilidad a las amenazas a la seguridad y ayudan a cumplir la normativa. DSPM proporciona insights y Automatización que ayudan a los equipos de seguridad a abordar rápidamente los problemas de seguridad y cumplimiento de datos de seguridad y a evitar que se repitan.

En lugar de asegurar los dispositivos, sistemas y aplicaciones que albergan o mueven o procesan datos, la DSPM suele enfocarse en proteger los datos directamente. DSPM complementa las otras soluciones en la pila de tecnología de seguridad de una organización, incluidas las soluciones de seguridad de la información (InfoSec).

Postura de seguridad en cloud

A medida que las organizaciones adoptan configuraciones multinube (servicios de múltiples proveedores de servicios en la nube) y nube híbrida (que combina infraestructura de nube pública y nube privada), sus superficies de ataque crecen. La postura de seguridad se centra en reducir la superficie de ataque protegiendo los entornos cloud.

Sin las medidas de seguridad adecuadas, la infraestructura en cloud puede ser muy susceptible a los incidentes de seguridad. Según el Informe del costo de una filtración de datos, el 40 % de todas las infracciones se refieren a datos distribuidos en varios entornos, como nube privada, nube pública y on premises.

Las aplicaciones en cloud pueden incluir potencialmente cientos o miles de microservicios, funciones sin servidor, contenedores y clústeres de Kubernetes. Con cada nueva conexión, se vuelve demasiado fácil programar, distribuir y perpetuar configuraciones erróneas que dejan los datos y las aplicaciones vulnerables a las amenazas cibernéticas.

Las herramientas de gestión de la postura de seguridad en la nube (CSPM) pueden automatizar y agilizar la identificación y la corrección de errores de configuración y riesgos de ciberseguridad en entornos y servicios de nube híbrida y multinube, incluida lacloud security posture management (CSPM) herramientas,la infraestructura como servicio (IaaS) , la plataforma como servicio (PaaS) y el software como servicio (SaaS).

Postura de seguridad de identidad

La postura de seguridad de la identidad se centra en detectar y corregir errores de configuración de identidad y brechas de visibilidad. Esta función es crítica para la postura de seguridad de una organización, especialmente porque la identidad se ha convertido en el nuevo perímetro y un pilar clave de la ciberseguridad.

Muchas medidas de seguridad tradicionales se centraban en hacer cumplir los controles de acceso en el perímetro de la red. Sin embargo, el perímetro de la red se ha vuelto menos relevante para la seguridad de la red con la adopción de la computación en la nube, el software como servicio (SaaS) y los lugares de trabajo híbridos. En este nuevo panorama, la visibilidad y el control totales de las actividades de las identidades humanas y mecánicas son clave para mitigar las ciberamenazas.

El Informe Threat Intelligence Index de IBM muestra que los ataques de identidad, en los que los actores de amenazas secuestran identidades válidas para entrar en una red, se han convertido en los principales vectores de ataque. El informe constata un aumento del 71 % de las identidades válidas utilizadas en ciberataques de un año a otro. Y ello a pesar de las importantes inversiones en seguridad de infraestructuras y acceso a identidades y soluciones de gestión de vulnerabilidades.

Hoy en día, los delincuentes cibernéticos no solo piratean. Muchos inician sesión explotando errores de configuración y brechas de visibilidad. Una configuración errónea de identidad ocurre cuando la infraestructura de identidad, los sistemas y los controles de acceso no están configurados correctamente. Las brechas de visibilidad son riesgos que los controles de identidad existentes de una organización pueden pasar por alto, dejando vulnerabilidades sin detectar que los actores de amenazas podrían explotar.

Herramientas de gestión de identidad y acceso y soluciones integrales de orquestación de identidad pueden ayudar a las organizaciones a proteger las cuentas y frustrar el abuso de privilegios válidos. 

Componentes clave de la postura de seguridad

Las posturas de seguridad estables surgen de programas de seguridad estables. Los programas de seguridad integrales suelen incluir estos componentes.

  • Inventario de activos
  • Gobernanza
  • Controles de seguridad
  • Planes de respuesta a incidentes
  • Capacitación
  • Mejora continua

Inventario de activos

Para proteger los sistemas y datos de TI, una organización necesita un inventario completo de sus activos: qué son, dónde están, cómo son vulnerables y cómo se pueden mitigar los riesgos. Este inventario ayuda a definir la superficie de ataque a defender y los controles que esta superficie requiere.

Gobernanza

La gobernanza hace referencia a los infraestructuras y procesos que ayudan a las organizaciones a garantizar el uso adecuado de los sistemas informáticos y a cumplir las leyes y normativas pertinentes.

Los procesos de gobernanza a menudo se centran en controlar el acceso y el uso de los activos de la empresa, como la información de identificación personal (PII), los datos financieros, los sistemas patentados o los secretos comerciales. Los niveles de acceso a menudo se determinan en función de la sensibilidad relativa de los datos y la necesidad de saber de un individuo. Por lo general, los usuarios solo tienen acceso a los activos que necesitan, con los niveles de permiso adecuados, para hacer su trabajo.

Las organizaciones en ciertas ubicaciones o industrias también pueden necesitar adherirse a infraestructuras específicas, como el Reglamento General de Privacidad de Datos (GDPR), el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) o la California Consumer Privacy Act (CCPA). Las infracciones de estos requisitos normativos podrían dar lugar a costosas multas gubernamentales y reacciones negativas del público.

La automatización de la gobernanza, el riesgo y el cumplimiento (GRC) puede ayudar a fortalecer y acelerar las tareas de gobernanza en curso. Las organizaciones también pueden adoptar marcos específicos de gobernanza y gestión de riesgos frameworks, como el Instituto Nacional de Estándares y Tecnología (NIST) de EE.UU. infraestructura/marco de Ciberseguridad (NIST CSF).

Controles de seguridad

Una arquitectura de seguridad integral incorpora varias herramientas de seguridad complementarias para protegerse contra todo tipo de ataques, incluidos phishing e ingeniería social, ransomware, ataques de denegación distribuida del servicio (DDoS)amenazas internas y otros. Los controles comunes incluyen:

Muchas soluciones de seguridad de nivel empresarial proporcionan un alto grado de automatización y analizan continuamente los datos y activos confidenciales dondequiera que existan. La supervisión automatizada y continua ayuda a las organizaciones a realizar un seguimiento de los recursos y a descubrir y responder a las amenazas en tiempo real.

Planes de respuesta a incidentes

Un plan de respuesta a incidentes (IRP) define los pasos que toma una organización para contrarrestar los ataques en curso. Estos planes describen las funciones y responsabilidades de los miembros del equipo de seguridad, las herramientas que deben usar y las tareas que deben completar para erradicar las amenazas.

Al ejecutar un IRP, los equipos de seguridad a menudo confían en soluciones de seguridad que ejecutan evaluaciones de riesgos, proporcionan informes en tiempo real y tienen paneles que les ayudan a priorizar los riesgos potenciales según la gravedad. Estas soluciones también pueden proporcionar instrucciones de corrección paso a paso o Playbook de respuesta a incidentes prediseñados que agilizan la resolución de amenazas.

Algunas soluciones pueden modificar automáticamente la configuración del sistema o aplicar nuevos controles y parches para agregar fuerza de ciberseguridad y proteger mejor contra ataques continuos.

Capacitación

Los empleados, los stakeholders y otros usuarios suelen ser el eslabón débil de la seguridad. La capacitación periódica en concientización de seguridad puede ayudar a fortalecer la capacidad de una organización para defenderse de las amenazas al familiarizar a todos los usuarios con los requisitos de gobernanza y las mejores prácticas de seguridad.

Mejora continua

El escenario de las amenazas siempre está cambiando. Para mantenerse al tanto de los riesgos más recientes y mantener la resiliencia cibernética, las organizaciones revisan periódicamente las métricas de seguridad, evalúan el rendimiento de la seguridad, realizan pruebas de penetración y ejecutan evaluaciones completas de la postura de seguridad.

Estas medidas ayudan a las organizaciones a identificar riesgos y desarrollar formas de frustrar nuevos ataques. Esto permite un proceso de mejora continua, en el que las organizaciones actualizan sus programas de seguridad para responder mejor a las amenazas en evolución.

Mixture of Experts | Podcast

Decodificación de la IA: Resumen semanal de noticias

Únase a nuestro panel de ingenieros, investigadores, responsables de producto y otros profesionales de talla mundial que se abren paso entre el revuelo de la IA para ofrecerle las últimas noticias e insights al respecto.

Riesgos y desafíos de la postura de seguridad

La creciente variedad de ataques y las superficies de ataque empresariales en constante expansión pueden dificultar la elaboración de estrategias de seguridad adecuadas y dañar la postura de seguridad de la organización.

En particular, es posible que las organizaciones deban considerar cómo las siguientes preocupaciones podrían afectar la postura de seguridad.

  • Inteligencia Artificial (IA)
  • Retos de la gestión de identidades y accesos
  • TI en la sombra

Inteligencia artificial

La AI puede emplear para iniciar ciberataques y los datos empleados para capacitar a la AI pueden presentar un objetivo tentador para las violaciones de seguridad.

Por ejemplo, los modelos de lenguaje de gran tamaño (LLM) pueden ayudar a los atacantes a crear ataques de phishing más personalizados y sofisticados. Al ser una tecnología relativamente nueva, los modelos de IA también brindan a los actores de amenazas nuevas oportunidades para ataques cibernéticos, como ataques a la cadena de suministro y ataques de adversarios.

La respuesta podría ser más AI, en lugar de menos. Según el Informe del costo de una filtración de datos, las organizaciones que desplegar IA de seguridad y automatización en sus centros de operaciones de seguridad pueden aumentar la seguridad del sistema y ahorrar costos.

Cuando estas medidas se desplegaron ampliamente en los flujos de trabajo de prevención —Superficie de ataque management (ASM), red-teaming y gestión de la postura —, las organizaciones promediaron USD 2.2 millones menos en costos de filtración en comparación con aquellas que no utilizan AI en los flujos de trabajo de prevención. Este hallazgo fue el mayor ahorro de costos revelado en el informe.

Desafíos de Gestión de identidad y acceso

La identidad es un pilar clave de la ciberseguridad hoy en día. Sin embargo, las complejidades de administrar las identidades y los permisos de acceso de varios usuarios en fuerza laboral distribuidas en entornos híbridos y multicloud pueden ser una fuente de riesgos de seguridad significativos.

  • Errores de configuración: si no se configuran correctamente, los administradores ingeniosos o los actores de amenazas pueden eludir los controles de IAM, lo que reduce significativamente la protección que brindan.

  • Cuentas de servicio olvidadas : una cuenta de servicio está diseñada para ayudar a realizar acciones, como ejecutar aplicaciones, automatizar servicios y realizar llamadas autorizadas a la API. Como tales, estas cuentas suelen tener privilegios elevados del sistema. Si las cuentas de servicio inactivas no se retiran correctamente, los atacantes pueden usarlas para obtener acceso no autorizado.

  • Derechos inapropiados: los derechos excesivos, también conocidos como “licencias excesivas”, otorgan a los usuarios mayores privilegios o licencias de acceso a datos de los que necesitan para hacer su trabajo. Estos privilegios elevados pueden ser fácilmente abusados. Por el contrario, en un esfuerzo por proteger datos confidenciales, las organizaciones pueden otorgar a las usuarias licencias excesivamente restrictivos, lo que puede impedirles realizar su trabajo de manera eficaz.

  • Higiene de contraseñas: las organizaciones que permiten contraseñas débiles o comunes facilitan que los piratas informáticos ingresen a las cuentas mediante simples adivinanzas o ataques de fuerza bruta.

TI en la sombra

La TI en la sombra se refiere a los activos de TI, como aplicaciones, dispositivos y datos, utilizados en una red empresarial sin la aprobación, el conocimiento o la supervisión del departamento de TI. Debido a que estos activos de TI no se gestionan, es más probable que contengan vulnerabilidades no mitigadas que los hackers pueden explotar.

La TI en la sombra se presenta de muchas formas, entre ellas:

  • Acceso en la sombra: el acceso en la sombra se produce cuando un usuario conserva el acceso no gestionado mediante una cuenta local a una aplicación o servicio por comodidad o para acelerar la resolución de problemas.
  • Activos en la sombra: los activos en la sombra son aplicaciones, dispositivos o servicios desconocidos para los equipos y sistemas de TI. Esto hace que la aplicación de medidas de seguridad, como los controles de acceso, la autenticación de usuarios y las comprobaciones de cumplimiento, sea más difícil.

  • Datos ocultos: los datos ocultos incluyen conjuntos de datos y almacenar que no son gestionados por los equipos de TI y seguridad. A medida que las organizaciones amplían el acceso a los datos a más usuarios que tienen menos conocimientos sobre la seguridad y la gobernanza adecuadas de los datos, aumenta el riesgo de datos ocultos. El auge de los sistemas en la nube también facilita a los usuarios la transferencia de datos confidenciales a almacenes de datos personales no autorizados.
Soluciones relacionadas
Soluciones de seguridad empresarial

Transforme su programa de seguridad con las soluciones del mayor proveedor de seguridad empresarial.

Explore las soluciones de ciberseguridad
Servicios de Ciberseguridad

Transforme su negocio y gestione el riesgo con servicios de consultoría de ciberseguridad, nube y seguridad gestionada.

 

    Explore los servicios de ciberseguridad
    Ciberseguridad de la inteligencia artificial (IA)

    Aumente la velocidad, precisión y productividad de los equipos de seguridad con soluciones cibernéticas potenciadas por IA.

     

    Explorar la ciberseguridad de IA
    Dé el siguiente paso

    Ya sea que necesite una solución de seguridad de datos, gestión de endpoints o gestión de identidad y acceso (IAM), nuestros expertos están listos para trabajar con usted para lograr una postura de seguridad sólida. Transforme su negocio y gestione el riesgo con un líder global del sector en servicios de consultoría de ciberseguridad, en la nube y de seguridad gestionada.

    Explore las soluciones de ciberseguridad Descubrir los servicios de ciberseguridad