El siguiente documento se denomina "Notas de la Política de Administración de Riesgos" y lo realicé en una situación simulada, en ella soy parte de un equipo de seguridad de Cymbal Bank, una compañía bancaria. Soy el responsable de hacer que la organización cumpla las reglamentaciones aplicables. También tengo un rol en los Procesos de Administración y Análisis de Riesgos de mi organización. La empresa está actualizando su política de administración de riesgos, y se le pidió al equipo de seguridad en la nube que revise las secciones que hablan sobre los Recursos de TI. Actualmente, la compañía está trasladando su infraestructura de TI a un modelo de nube híbrida. Por lo tanto, es importante que la política de administración de riesgos de la organización se alinee con la normativa exterior para prevenir las consecuencias negativas del incumplimiento. A cada integrante del equipo se le pidió que analice el cumplimiento de la política de administración de riesgos con un marco de trabajo de administración de riesgos diferente. Mi tarea es evaluar la política para el marco de trabajo NIST SP 800-53. También detecto Áreas de Mejora y razonar las mejoras sugeridas, incluidos los alcances negativos organizativos que evitará la empresa cuando cumpla con la política.
Para elaborar el documento evaluaré el cumplimiento de cada Sección de la Política de Administración de Riesgos contra los correspondientes Estándares de la Revisión 5 de NIST SP 800-53.
El siguiente paso es determinar en las "Notas de la Política de Administración de Riesgos" qué debe añadirse a cada "Sección de la Política" de administración de riesgos o modificarse en ella para alinearla mejor con el marco de trabajo de NIST.
En la columna "Cambios Recomendados", paso a detallar los cambios o las adiciones que deben realizarse en la política para remediar cada uno de los problemas.
En el apartado "Razonamiento" explico como justificar los Cambios Recomendados, añadiendo cómo los cambios sugeridos fortalecen la seguridad del entorno de nube y cuáles son los impactos negativos al incumplimiento que ayudarán a prevenir.
Con la elaboración de este documento ayudo a mi equipo en la misión de que Cymbal Bank sea una empresa confiable, ya que fortalece su seguridad en la Nube y además cumple con todos los estándares aplicables. Todo esto hace que aumente la reputación de la empresa.
Otro escrito interesante que he elaborado se llama "Lista de verificación de seguridad de contenedores", se basa en un trabajo simulado en el que una empresa, en su entorno de nube está buscando adoptar contenedores para empaquetar, ejecutar y administrar sus aplicaciones bancarias web y móviles de manera más eficaz. Aunque los contenedores son flexibles, también también presentan complejidades.
Como Analista de Seguridad en la Nube de la compañía, debo detectar y solucionar las Vulnerabilidades de la Infraestructura de Nube. Mi jefe me asignó el trabajo de analizar la seguridad de la Imagen de Contenedor de una aplicación. Ésta se implementa ahora en un entorno de etapa de pruebas, y el equipo de seguridad debe probarla antes de implementarla en el entorno de producción. En este momento, la empresa no tiene un ciclo de vida de compilación de contenedores, y está buscando crear uno teniendo en cuenta la seguridad del contenedor.
Mi tarea es analizar la configuración del contenedor y brindar sugerencias para añadir las mejores prácticas de seguridad de contenedor para proteger la infraestructura principal y los datos de los clientes de la compañía. Añadiré mis sugerencias en una Lista de Tareas, así los desarrolladores la usarán en el ciclo de vida de compilación de contenedores.
Para redactar mi documento analizaré el documento de los desarrolladores "Detalles de Configuración de los Contenedores", que usaré para revisar la configuración de los contenedores.
A continuación añadiré, en el documento "Lista de verificación de seguridad de contenedores", las sugerencias dirigida a los desarrolladores para que mejoren la seguridad de los contenedores en el ciclo de vida de desarrollo de éstos.
Para cada ítem de la lista de tareas explico una práctica recomendada de seguridad de contenedores.
En la sección "Explicación" resumo lo que he visto en la configuración del contenedor y como la práctica recomendada de seguridad podría solucionarlo. Si esta configuración cumple con las prácticas de seguridad que describí marco la casilla correspondiente.
Al realizar este documento he ayudado a que los desarrolladores fortalezcan la seguridad de los contenedores, de esta manera evitamos que un agente malicioso pueda acceder a un contenedor y pueda así tener acceso a otros recursos de la Nube.
El material que a continuación desarrollo se llama " Cronología de Eventos". Lo he realizado en una situación que simula que soy un Analista de Seguridad en la Nube de una empresa. Uno de mis cometidos es elaborar y establecer Procesos y Procedimientos de Respuesta ante Incidentes, incluido crear procesos (como guías) para proteger los datos y la reputación de la compañía.
Hace poco, un integrante del equipo de seguridad recibió una alerta de gravedad alta relacionada con un intento de phishing. Al investigar la alerta, se identifica que un empleado recibió un correo electrónico de Phishing y dió por error sus credenciales de nube a través del link de phishing. El equipo trabajó rápidamente para contener y solucionar el ataque.
Se comunicó esta alerta al nivel directivo de Cymbal Bank, que la utiliza como una oportunidad de aprendizaje para mejorar su programa de capacitación y concienciación sobre la seguridad.
La líder de mi equipo va a preparar una presentación para las partes interesadas de nivel directivo de la compañía , con el objetivo de ofrecerles un resumen de los hallazgos del incidente. Para ello me asigna la tarea de crear una Cronología de Eventos sobre el Incidente de seguridad para añadirla a la presentación, para que así las partes interesadas no técnicas puedan entender mejor los datos principales del incidente.
Mi jefa me dió los hallazgos técnicos sobre la alerta. Este documento se denomina " Ticket de Alerta", en el que el Incidente se identifica con el ID: INC-10056.
A partir de la información de este ticket puedo elaborar la "Cronología de Eventos", que permite tener una comprensión visual y rápida de la parte crítica del incidente.
Con el gráfico ya terminado, mi jefa puede terminar la Presentación para proyectarla en la reunión con la directiva de la empresa.
Con mi aportación en la mencionada presentación, mi equipo consigue dar mayor conciencia sobre la importancia de los incidentes de Phising y sirve de lección para estar mejor preparados para ataques similares en el futuro, desconfiando sobre todo de la ingeniería social de los agentes maliciosos.