La seguridad de la red comienza con el descubrimiento de activos. Este control fundamental recomienda a las organizaciones desarrollar un inventario de todos los dispositivos y software autorizados y no autorizados. Con esa información, el personal de seguridad de TI puede rastrear todos los dispositivos/software autorizados y corregir según sea necesario. También pueden negar el acceso a productos no autorizados y no administrados, así como evitar que se instale o ejecute software no autorizado en la red. Una vez que las organizaciones han descubierto todos sus activos, pueden pasar a la gestión de configuraciones de seguridad (SCM).

SCM y Controles Fundamentales

La seguridad de TI y las operaciones de TI se encuentran en SCM porque este control fundamental combina prácticas clave, como la evaluación de vulnerabilidades, la remediación automatizada y la evaluación de las configuraciones. Por lo tanto, las organizaciones pueden aprovechar una solución SCM para reducir sus superficies de ataque mediante el monitoreo y hardening proactivo y continuo de las configuraciones de seguridad de los sistemas operativos, aplicaciones y dispositivos de red de su entorno.

SCM y Cumplimiento

Los auditores de cumplimiento también pueden usar las soluciones de gestión de las configuraciones de seguridad para monitorear el cumplimiento de una organización respecto las políticas o normativas a las que estas tiene que someterse. Estos estándares van desde la Ley de Responsabilidad y Portabilidad del Seguro de Salud de 1996 (HIPAA) para organizaciones que recopilan información médica al Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) para casi cualquier entidad que maneje tarjetas de crédito.

La gestión de la configuración de seguridad como proceso consta de cuatro pasos. El primer paso es el descubrimiento de activos. A continuación, las organizaciones deberían definir configuraciones seguras aceptables como líneas base para cada (Read more...)