Poco a poco las grandes empresas están teniendo conciencia
sobre la importancia de la seguridad de su información, adquieren hardware y
software que les permite asegurar y blindar su información.
Pero, como poder detectar si la red de nuestra empresa pudo
haber sido comprometida. Frente a ello, han surgido múltiples iniciativas
técnicas dentro de los cuales están las IoC (indicators of compromise) el cual
mediante registros, parámetros, comparaciones, categorizan y comparten la
información haciendo conocer dichos incidentes.
Existen algunos modelos en específico que sirven según sea
la necesidad de cada empresa tales como:
OASIS Cyber Threat Intelligence (CTI): Orientada hacia la
definición y estandarización de un conjunto de representaciones de información
y protocolos para gestionar la necesidad de analizar, modelar y compartir datos
de inteligencia contra amenazas informáticas.
IODEF (Incident Object Description Exchange Format) – RFC
5070: Orientado hacia la automatización en el procesamiento de datos de
incidentes y la gestión de un formato común para construir herramientas
interoperables para la gestión de incidentes.
The OpenIoC (Open Indicators of Compromise) Framework: Permite
describir las características técnicas que identifican una amenaza conocida, la
metodología de un atacante u otra evidencia de compromiso para la detección
rápida de brechas de seguridad en un sistema.
La forma de uso de estos modelos es amplio y será mejor
desarrollarlos en otro artículo, mostrando su forma de uso configuración y
otros.
Permite a tu empresa tener la capacidad de determinar si sufrió
algún tipo de ataque usando un tipo de IoT y demuestra tus capacidades en el
mundo de la seguridad informática…
No hay comentarios:
Publicar un comentario