Skip to content
NGTEdu Logo

NGTEdu

A PRODUCT OF NGTECH.CO.IN

NGTEdu Logo

NGTEdu

  • Home
  • Cyber Attacks
  • Malware
  • Vulnerabilities
  • Data Breach
  • Home
  • CyberSecurity
  • Dashboards: una herramienta eficaz de ciberseguridad
  • CyberSecurity

Dashboards: una herramienta eficaz de ciberseguridad

5 years ago Denisse Vega
Dashboards: una herramienta eficaz de ciberseguridad

Los datos solo son tan buenos como el uso que se les da. No solo el universo de ciberseguridad recopila datos, también las empresas individuales captan datos de ciberseguridad desde dentro de su organización, así como desde fuentes externas para agregar más contexto y relevancia. Todos los datos deben analizarse para crear información procesable. La información que se ofrece le permite prevenir incidentes y, si puede detectar patrones y anomalías en sus datos, puede ayudarlo a predecir eventos de ciberseguridad. Todos estos están dirigidos a mejorar la postura de ciberseguridad de su organización.

Una vez analizados, la práctica actual más común para compartir estos datos es mediante la generación de informes. Estos reportes se pueden utilizar para comprender el estado de la ciberseguridad, abordar las vulnerabilidades, evaluar el riesgo, identificar dónde existen las amenazas e incluso priorizar qué vulnerabilidades abordar primero. En última instancia, se utilizan para guiar cualquier estrategia de mitigación diseñada para mejorar la postura de ciberseguridad de su organización.

Hay tendencias y cambios en la industria de la ciberseguridad que están teniendo un impacto en cómo abordamos los desafíos de la ciberseguridad:

  • La transformación digital se ha convertido en una iniciativa importante en la industria de la ciberseguridad. Muchas organizaciones están experimentando esta transformación, y este cambio está impulsando un mayor enfoque de ciberseguridad global debido a la gran cantidad de datos. Los datos recopilados comienzan a acumularse y a desordenarse y, a menos que sea un analista de seguridad, no tendrán mucho sentido para usted.
  • Convergencia IT-OT: En la necesidad de modernización y ser más eficientes existe una convergencia creciente entre las redes de IT y OT. Este cambio significa activos adicionales que trascienden las redes de IT y OT, lo que requiere un enfoque más holístico de la ciberseguridad que cubra ambas áreas.
  • Ahora son más los interesados en la ciberseguridad: ya no son solo el CISO, el analista de seguridad o el administrador de redes se interesan. El CEO y la junta están cada vez más involucrados y solicitan detalles sobre la ciberseguridad de la organización. Se espera que los CISO proporcionen explicación para los ejecutivos para tomar decisiones y acciones al respecto.

Para abordar estos datos continuos y el cambio en el mundo de la ciberseguridad, debemos considerar lo siguiente:

  1. Con un panorama de amenazas cambiante, una superficie de amenazas en constante evolución y nuevos vectores de riesgo, los métodos tradicionales de ciberseguridad estática, como hojas de cálculo, informes o incluso herramientas GRC modulares, ya no son suficientes ni efectivos. Esto deja a los tomadores de decisiones en la oscuridad mientras los datos se vuelven obsoletos y no reutilizables. Hay una necesidad de conocimientos dinámicos, en tiempo real y procesables.
  2. Si bien los informes largos y detallados son necesarios para los analistas y administradores de seguridad, los directores ejecutivos y la junta necesitan métricas simples y procesables que cuenten una historia visual del estado de la ciberseguridad de su empresa. Esta historia debe ser fácil de entender para poder actuar. Existe la necesidad de una vista unificada que combine los datos de controles clave de ciberseguridad, los agrupe en un solo panel de control procesable y proporcione información clara sobre su postura de ciberseguridad.

Dado que cada vez más directores reconocen la fuerte correlación entre la ciberseguridad y la salud empresarial, están realizando cambios e invirtiendo en controles y herramientas sólidas de ciberseguridad. Como informó Security Boulevard, la importancia estratégica de la ciberseguridad es evidente; Gartner descubrió que al menos el 40% de las juntas directivas ahora tienen un participante con experiencia en ciberseguridad. Exigen una herramienta dinámica, en tiempo real y unificada que les proporcione datos críticos y visualizaciones para métricas de seguridad. Dichos indicadores clave de rendimiento o métricas de seguridad son fundamentales para que la junta y la dirección ejecutiva tomen decisiones estratégicas.

“Los clientes de Gartner también informan que después de años de informes trimestrales sobre ciberseguridad a sus juntas directivas, ahora están solicitando datos y entendimiento del progreso logrado después de años de inversión”.

– Gartner La urgencia de tratar la ciberseguridad como una decisión empresarial, 2020

La visualización de datos es un requisito clave. Hace que la práctica de comprender los datos de ciberseguridad sea más fácil y procesable. Con una combinación de herramientas de visualización, los datos de los algoritmos de análisis (basados ​​en reglas o basados ​​en AI / ML) se pueden clasificar y convertir en métricas y valores para arrojar luz sobre la postura de la ciberseguridad y proporcionar información procesable. La visualización de datos puede ayudar a su organización de muchas formas, incluidas la detección, la predicción y la prevención.

ENTONCES ¿CÓMO SE VISUALIZAN Y CONSUMEN LOS DATOS?

Bienvenido al mundo de los Dashboards.

Un Dashboard es una representación visual personalizable de sus datos. Le permite ver lo que está sucediendo en su red, lo que ayuda a su equipo de ciberseguridad a identificar, prevenir o predecir incidentes de ciberseguridad más rápidamente.

Algunos de los beneficios clave de este enfoque son los siguientes:

  1. La visualización te ayuda a hacer sentido de volúmenes de datos complejos al notar patrones, comprender contextos y no perder información importante.
  2. La visualización elimina la necesidad de dedicar demasiado tiempo a analizar datos y reduce el riesgo de pasar por alto información clave.
  3. La visualización permite al equipo realizar acciones rápidas. Pueden contener rápidamente una brecha de seguridad antes de que alcance todo su potencial y cause un daño significativo a su negocio.
  4. La visualización de datos es altamente personalizable. Puede filtrar los datos para representarlos según sea necesario, lo que permite al equipo visualizar datos importantes de la manera que tenga más sentido para ellos.

Se necesita mucho para detectar, prevenir y predecir eventos de ciberseguridad, pero los Dashboards son una gran herramienta de valor agregado y parte de un conjunto de herramientas que ayuda a mejorar la salud de las redes. Un Dashboard, en esencia, es capaz de identificar qué brechas o puntos débiles existen en sus defensas al brindarle métricas y conocimientos basados ​​en datos.

Los Dashboards son el futuro de la ciberseguridad. Proporcionan las siguientes perspectivas:

Una vista unificada de los diferentes controles de ciberseguridad en un solo lugar, proporcionando una rápida evaluación de la postura de ciberseguridad.

Ofrece algo para todos, desde el personal de operaciones hasta los ejecutivos.

Presenta el riesgo de forma priorizada para que pueda abordar primero los más importantes / relevantes.

Diferentes métricas y valores le permiten gestionar el riesgo a través de la prevención y la predicción.

Sin embargo, para hacer esto, los Dashboards deben tener ciertas características. Específicamente, deben ser integrales y personalizables, además de ofrecer información continua.

Las empresas centradas en IT han avanzado mucho más en comparación de sus contrapartes de OT, que recién ahora están comenzando con controles de ciberseguridad más amplios. Pero esto beneficia de manera contraintuitiva a OT al brindar más opciones sobre cómo interpretar sus datos gracias al trabajo realizado en el lado de TI en ciberseguridad.

Un buen Dashboard de ciberseguridad es aquel diseñado para promover una buena toma de decisiones al ofrecer información procesable. Una forma de hacerlo es simplificando los detalles, los intrincados indicadores clave de riesgo y los elementos visuales complicados para comunicar la información más esencial. Un buen Dashboard puede ayudar a romper los silos de ciberseguridad al reunir una vista unificada y holística basada en datos de diferentes controles.

Tripwire Connect transforma los datos SCM, FIM y VM en conocimiento útil en forma de Dashboard, métricas y reportes para ayudarlo a administrar el riesgo cibernético en toda su organización.

Proporciona información para tomar acción en lo siguiente:

  • Vulnerabilidades (VM): la solución proporciona un Dashboard con detalles sobre las vulnerabilidades en su red junto con una matriz de riesgo que le permite conocer las vulnerabilidades más críticas, así como cuáles priorizar primero.
  • Políticas (SCM): el Dashboard de SCM rastrea la capacidad de una organización para mantener el cumplimiento en un estado resistente. Las fallas en la política deben investigarse y corregirse para evitar infracciones e interrupciones.
  • Cambios (FIM): el cambio es bueno. Cuando el cambio se vuelve malo, debe comprenderse y evaluar si el proceso de cambio debe mejorar. El tablero de FIM puede ayudarlo a identificar cambios inesperados o no autorizados.

Para obtener más información sobre Tripwire Connect, haga clic aquí.

Este blog se publicó originalmente en inglés aquí: Dashboards: An Effective Cybersecurity Tool

The post ” Dashboards: una herramienta eficaz de ciberseguridad” appeared first on TripWire

Source:TripWire – Denisse Vega

Tags: TripWire

Continue Reading

Previous Telegram Triangulation Pinpoints Users’ Exact Locations
Next Yeezy Fans Face Sneaker-Bot Armies for Boost ‘Sun’ Release  

More Stories

  • CyberSecurity

Badges, Bytes and Blackmail

1 week ago [email protected] (The Hacker News)
  • CyberSecurity

Google Exposes GLASSBRIDGE: A Pro-China Influence Network of Fake News Sites

1 year ago [email protected] (The Hacker News)
  • CyberSecurity

China-Linked TAG-112 Targets Tibetan Media with Cobalt Strike Espionage Campaign

1 year ago [email protected] (The Hacker News)
  • CyberSecurity

10 Most Impactful PAM Use Cases for Enhancing Organizational Security

1 year ago [email protected] (The Hacker News)
  • CyberSecurity

North Korean Front Companies Impersonate U.S. IT Firms to Fund Missile Programs

1 year ago [email protected] (The Hacker News)
  • CyberSecurity

Cyber Story Time: The Boy Who Cried "Secure!"

1 year ago [email protected] (The Hacker News)

Recent Posts

  • China-Linked DKnife AitM Framework Targets Routers for Traffic Hijacking, Malware Delivery
  • CISA Orders Removal of Unsupported Edge Devices to Reduce Federal Network Risk
  • Asian State-Backed Group TGR-STA-1030 Breaches 70 Government, Infrastructure Entities
  • How Samsung Knox Helps Stop Your Network Security Breach
  • Compromised dYdX npm and PyPI Packages Deliver Wallet Stealers and RAT Malware

Tags

Android APT Bug CERT Cloud Compliance Coronavirus COVID-19 Critical Severity Encryption Exploit Facebook Finance Google Google Chrome Goverment Hacker Hacker News High Severity Instagram iPhone Java Linux Low Severity Malware Medium Severity Microsoft Moderate Severity Mozzila Firefox Oracle Patch Tuesday Phishing Privacy QuickHeal Ransomware RAT Sim The Hacker News Threatpost TikTok TripWire VMWARE Vulnerability Whatsapp Zoom
Copyright © 2020 All rights reserved | NGTEdu.com
This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Read More here.Cookie settingsACCEPT
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
SAVE & ACCEPT