¿Que es ASSESSMENT 360?

¿Que es ASSESSMENT 360?
¿Que es ASSESSMENT 360?
Si no sabes ¿Que es ASSESSMENT 360? Continúa leyendo este artículo donde te explicamos todo lo relacionado con este tema para que puedas entenderlo mejor.
Un assessment 360 es una evaluación de 360 grados. Pero en este caso, lo aplicamos hacia la seguridad en la infraestructura.
En Bits actualmente se cuenta con 4 fases para hacer este tipo de evaluación. Y para ello se sigue el concepto de Defense in Depth que te explicaremos a continuación.
¿Qué es Defense in Depth?
La defensa en profundidad es un enfoque de ciberseguridad. En él se superponen una serie de mecanismos defensivos para que los datos e información valiosos estén protejan los datos. Si un mecanismo llega a fallar, el otro se activa de manera inmediata para frustrar un ataque.
Lo que hace este enfoque de seguridad es aumentar la seguridad de un sistema en su conjunto. Y además aborda muchos vectores de ataque diferentes.
Este tipo de defensa es comúnmente conocida como enfoque del castillo, y esto se debe a que las defensas reflejan las capas de un castillo medieval.
Sabemos que el mundo digital ha evolucionado la forma en la que vivimos, trabajamos y estudiamos. Pero también el mundo digital está abierto a ataques. Y debido a que hay tantos atacantes potenciales, debemos asegurarnos de contar con la seguridad adecuada para evitar que los sistemas y las redes se vean comprometidos.
Desafortunadamente, no existe un método único que pueda proteger con éxito contra cada tipo de ataque. Aquí es donde entra en juego una arquitectura de defensa en profundidad.
Elementos de Defense in Depth
Algunos de los elementos de seguridad más comunes que se encuentran en este tipo de estrategias son los siguientes.
Controles de seguridad de la red
La primera línea de defensa al asegurar una red es el análisis del tráfico de red. Los firewalls impiden el acceso desde redes no autorizadas y permitirán o bloquearán el tráfico en función de un conjunto de reglas de seguridad. Los sistemas de protección contra intrusos a menudo funcionan en conjunto con un firewall para identificar posibles amenazas de seguridad y responder a ellas rápidamente.
Software antivirus
El software antivirus es fundamental para la protección contra virus y malware. Sin embargo, muchas variantes a menudo dependen en gran medida de la detección basada en firmas. Si bien estas soluciones ofrecen una sólida protección contra el software malicioso, los ciberdelincuentes inteligentes pueden explotar los productos basados en firmas. Por esta razón, es aconsejable utilizar una solución antivirus que incluya funciones heurísticas que busquen patrones y actividades sospechosas.
Análisis de la integridad de los datos
Cada archivo en un sistema tiene lo que se conoce como suma de verificación. Esta es una representación matemática de un archivo que muestra la frecuencia de su uso. También su fuente y que se puede usar para verificar una lista conocida de virus y otros códigos maliciosos. Si un archivo entrante es completamente exclusivo del sistema, puede marcarse como sospechoso.
Las soluciones de integridad de datos también pueden verificar la dirección IP de origen para asegurarse de que proviene de una fuente conocida y confiable.
Análisis de comportamiento
Los comportamientos de archivos y redes a menudo brindan información mientras se produce una infracción. Si el análisis de comportamiento está activado, significa que el firewall o las soluciones de protección contra intrusiones han fallado. El análisis de comportamiento toma el relevo y puede enviar alertas o ejecutar controles automáticos que evitan que una infracción continúe. Para que esto funcione de manera efectiva, las organizaciones deben establecer una línea de base para el comportamiento “normal”.
¿Cuáles son las fases que se utilizan en Security BIT para el assessment 360?
Las fases que se siguen son el escaneo perimetral de vulnerabilidades, el análisis de arquitectura de red, análisis del host. Y finalmente data y políticas.
¡En SecurityBit podemos ayudarte en este proceso de evaluación!
Contáctanos y te daremos una cotización.
Fuentes: https://www.forcepoint.com/es/cyber-edu/defense-depth