martes, 22 de noviembre de 2016

DETECTANDO ATAQUES… Método de detección de ataques en una empresa

Poco a poco las grandes empresas están teniendo conciencia sobre la importancia de la seguridad de su información, adquieren hardware y software que les permite asegurar y blindar su información.

Pero, como poder detectar si la red de nuestra empresa pudo haber sido comprometida. Frente a ello, han surgido múltiples iniciativas técnicas dentro de los cuales están las IoC (indicators of compromise) el cual mediante registros, parámetros, comparaciones, categorizan y comparten la información haciendo conocer dichos incidentes.



Existen algunos modelos en específico que sirven según sea la necesidad de cada empresa tales como:

OASIS Cyber Threat Intelligence (CTI): Orientada hacia la definición y estandarización de un conjunto de representaciones de información y protocolos para gestionar la necesidad de analizar, modelar y compartir datos de inteligencia contra amenazas informáticas.
IODEF (Incident Object Description Exchange Format) – RFC 5070: Orientado hacia la automatización en el procesamiento de datos de incidentes y la gestión de un formato común para construir herramientas interoperables para la gestión de incidentes.
The OpenIoC (Open Indicators of Compromise) Framework: Permite describir las características técnicas que identifican una amenaza conocida, la metodología de un atacante u otra evidencia de compromiso para la detección rápida de brechas de seguridad en un sistema.

La forma de uso de estos modelos es amplio y será mejor desarrollarlos en otro artículo, mostrando su forma de uso configuración y otros.

Permite a tu empresa tener la capacidad de determinar si sufrió algún tipo de ataque usando un tipo de IoT y demuestra tus capacidades en el mundo de la seguridad informática…

No hay comentarios:

Publicar un comentario

Entradas populares