La gente necesita darse cuenta de que el modelo de seguridad tradicional está roto. Intentar mantener un perímetro impenetrable no es una solución efectiva. El perímetro se ha vuelto amorfo debido a la movilidad y la gran variedad de servicios que están expuestos en el curso de los negocios. El concepto de defensa en profundidad puede aumentar el nivel de esfuerzo que necesita un atacante a medida que avanza hacia el núcleo de la red. Al final del día, necesitamos operar bajo el supuesto de que seremos violados. Bajo ese supuesto, debemos pasar a un modelo de “detectar y contener” con dosis liberales de tecnologías de encriptación. Debemos ir más allá del SEIM tradicional, a menudo ignorado (Target) a análisis avanzados en tiempo real. Empresas como Click Security y Sqrrl tienen capacidades muy interesantes en este espacio. ¿Cómo Sony no recogió la exfiltración? Terabytes de Sr. Nivel de correo electrónico que fluye por la puerta con todas sus películas. Las técnicas avanzadas pueden haber comprometido la red, según Mandiant, pero estaban dormidos al volante una vez que estaban dentro.
Buen artículo de seguimiento:
arstechnica.com/security/2014/12/sloppy-security-hygiene-made-sony-pictures-ripe-for-hacking/?utm_medium=twitter&utm_source=kwestin
- ¿De dónde obtienen sus datos KeywordSpy y otras herramientas de inteligencia competitiva de palabras clave como Spyfu e Ispionage?
- ¿Cómo funciona un software antivirus en un dispositivo?
- ¿Cambiar un disco duro restaurará mi PC a su condición normal si se piratea?
- Cómo determinar correctamente el nivel de seguridad en una empresa en función de las vulnerabilidades descubiertas
- ¿Cómo es segura la clave API cuando todos pueden ver usando herramientas de desarrollador?