5 pasos a seguir para la comprobación de auditoría de seguridad de la red

La planificación, la ejecución, el análisis, la elaboración de informes y el seguimiento son los elementos básicos de una lista de verificación de la seguridad de la red. Pero la coordinación entre los equipos de TI también es importante.

¿Se ha planteado recientemente el estado actual de la seguridad de su red? Mucha gente está preocupada por ello hoy en día, y con razón. ¿Qué está haciendo al respecto?

Muchas organizaciones revisan al menos los registros del sistema y supervisan ocasionalmente el tráfico de la red. Ese nivel de información es útil, pero no cuenta toda la historia. Si quiere calibrar el estado actual de la seguridad de su red, debe realizar una auditoría de seguridad de red en profundidad, también conocida como prueba de vulnerabilidad y penetración o evaluación de seguridad.

En este contexto propósitos de la auditoría de red y seguridad no son auditorías de los controles formales de TI a nivel de sistema operativo, aplicación y base de datos. En cambio, son ejercicios para descubrir las vulnerabilidades de seguridad en su red con la esperanza de resolverlas antes de que los malos las exploten. Es importante no confundir los distintos términos de las pruebas de seguridad.

Entonces, ¿cómo se construye una lista de comprobación de la seguridad de la red? ¿Qué sistemas se prueban? ¿Qué herramientas se utilizan y quién participa?

La lista de comprobación de la auditoría de seguridad de la red en cinco pasos

Una auditoría de seguridad de red adecuada es bastante sencilla, pero a la vez complicada. Una lista de comprobación de auditoría de seguridad de la red puede incluir todo, desde el alcance inicial hasta la ejecución de las pruebas, pasando por la elaboración de informes y el seguimiento. Lo importante es seguir una metodología probada para descubrir los fallos de seguridad que importan.

La siguiente lista de comprobación de auditoría de seguridad de la red en cinco pasos le ayudará a evaluar las vulnerabilidades y los riesgos de su red.

  1. Analice las cosas. Esta fase de la auditoría de seguridad de la red describe el alcance, las herramientas que podrían utilizarse y quién realiza las pruebas y cuándo. Todo el mundo tiene que estar de acuerdo con lo siguiente: ¿Se probará todo, o sólo los sistemas externos o sólo los internos? ¿Qué herramientas se utilizarán? Algunas herramientas son Nessus, NetScanTools Pro, Netsparker y Acunetix Vulnerability Scanner. ¿A qué hora se pueden realizar los escaneos de vulnerabilidad? ¿Se creará una lista blanca de los ordenadores de prueba para evitar el bloqueo del cortafuegos y del sistema de prevención de intrusiones? En la mayoría de las situaciones, se recomienda este paso.
  2. Ejecución de las pruebas. Esta es la fase de ejecución real en la que se ejecutarán los escáneres de vulnerabilidad. También analizará y validará manualmente los hallazgos del escáner. Puede realizar alguna evaluación de phishing utilizando una herramienta como Lucy e incluso algún análisis de red utilizando una herramienta como CommView para Wi-Fi. Algunas pruebas deben realizarse manualmente utilizando un proxy HTTP, como Burp Suite; una herramienta de explotación, como Metasploit; o una herramienta de descifrado de contraseñas, como Proactive Password Auditor de Elcomsoft. Si no valida sus hallazgos o realiza pruebas adicionales que las herramientas no pueden hacer por sí mismas, no ha hecho lo suficiente.
  3. Analizar los resultados. Aquí es donde se realiza el triaje, se correlacionan las vulnerabilidades y se ofrece una visión y perspectiva de lo que puede ocurrir. Sus resultados no pueden existir simplemente como vaporware. Deben ser comunicados en términos de negocio. Saltarse este paso y asumir que todo es un gran problema o, lo que es igual de malo, asumir que nada importa realmente, le impedirá obtener apoyo de seguridad a largo plazo. En este paso es donde entra en juego la experiencia: saber lo que cuenta y lo que no en el contexto de su negocio y su tolerancia al riesgo.
  4. Informar de los resultados. Aquí es donde se documentan los resultados y se comunican a las personas necesarias. No puede limitarse a guardar informes HTML o PDF de sus herramientas de seguridad y lanzarlos por encima de la valla a los desarrolladores, DevOps o a la dirección. Tienes que tomar lo que has descubierto y analizado, traducirlo en riesgos tangibles para el negocio y comunicarlo al nivel adecuado a los involucrados. Sugerencia: Ahórrate los detalles técnicos a menos que se ajusten a la audiencia y puedan añadir valor.
  5. Haz un seguimiento de tus conclusiones. En otras palabras, aborda los riesgos de seguridad solucionando los puntos débiles que hayas descubierto. No te lo tomes a la ligera. Es habitual que realice una evaluación de la seguridad de la red, entregue mi informe y vuelva un año después para descubrir que la mayoría de las mismas vulnerabilidades siguen existiendo. Lo único que es peor que no realizar una auditoría de seguridad es realizarla y no hacer nada sobre las vulnerabilidades que se descubrieron. Piensa en un , y síguelo como si fuera tu tarea más importante.

Sé el primero en comentar

Dejar una contestacion

Tu dirección de correo electrónico no será publicada.


*