Cloud Wars
  • Home
  • Top 10
  • CW Minute
  • CW Podcast
  • Categories
    • AI and Copilots
    • Innovation & Leadership
    • Cybersecurity
    • Data
  • Member Resources
    • Cloud Wars AI Agent
    • Digital Summits
    • Guidebooks
    • Reports
  • About Us
    • Our Story
    • Tech Analysts
    • Marketing Services
  • Summit NA
  • Dynamics Communities
  • Ask Copilot
Twitter Instagram
  • Summit NA
  • Dynamics Communities
  • AI Copilot Summit NA
  • Ask Cloud Wars
Twitter LinkedIn
Cloud Wars
  • Home
  • Top 10
  • CW Minute
  • CW Podcast
  • Categories
    • AI and CopilotsWelcome to the Acceleration Economy AI Index, a weekly segment where we cover the most important recent news in AI innovation, funding, and solutions in under 10 minutes. Our goal is to get you up to speed – the same speed AI innovation is taking place nowadays – and prepare you for that upcoming customer call, board meeting, or conversation with your colleague.
    • Innovation & Leadership
    • CybersecurityThe practice of defending computers, servers, mobile devices, electronic systems, networks, and data from malicious attacks.
    • Data
  • Member Resources
    • Cloud Wars AI Agent
    • Digital Summits
    • Guidebooks
    • Reports
  • About Us
    • Our Story
    • Tech Analysts
    • Marketing Services
    • Login / Register
Cloud Wars
    • Login / Register
Home » ¿Cuál es su plan de gestión para cuando ocurra una fuga de datos?
Acceleration Economy En Español

¿Cuál es su plan de gestión para cuando ocurra una fuga de datos?

Pablo MorenoBy Pablo MorenoMay 31, 2022Updated:January 23, 20234 Mins Read
Facebook Twitter LinkedIn Email
Cuál es su plan de gestión para cuando ocurra una fuga de datos
Share
Facebook Twitter LinkedIn Email

La gestión deficiente de datos secretos corporativos ha sido durante mucho tiempo un desafío en la industria de TI, especialmente con credenciales comprometidas y secretos que se clasifican regularmente entre los principales factores involucrados en incidentes de seguridad en reportes de líderes, como IBM.

Sin embargo, con la llegada de los ecosistemas nativos de la nube y las prácticas de DevSecOps, la expansión de la mala gestión de secretos se ha visto exacerbada. Las organizaciones que producen estudios sobre el tema, como GitGuardian, descubrieron que hay más de 6 millones de datos secretos expuestos en repositorios públicos de GitHub solo en 2021, el doble que el año anterior.

La mayoría de los problemas relacionados con la gestión deficiente de datos secretos y la exposición de credenciales se pueden atribuir a prácticas ineficaces o inexistentes de inventario de secretos, centralización de enfoques de gestión de secretos organizacionales y falta de concienciación entre el personal. Con la introducción de contenedores e Infraestructura como código (IaC), junto con el código de la aplicación, el problema solo se está acelerando.

Las fases de su plan de acción

Dado que este problema es tan generalizado, las organizaciones deben estar preparadas no para cuando ocurra una fuga de credenciales o una exposición secreta, sino para qué hacer cuando ocurra. Necesitan tener procesos establecidos e incluso ejercitarlos con anticipación para que puedan responder y mitigar el impacto no solo para ellos mismos sino también para sus clientes y socios comerciales. Estas prácticas se relacionan con tener un Plan de Respuesta a Incidentes (IRP) organizacional más amplio.

Al igual que otras actividades de IR, implicará un plan que se desarrolla en fases, como preparación, identificación, contención, erradicación y recuperación. También implicará capturar las lecciones aprendidas y reforzar las prácticas de gestión de secretos existentes para evitar que la situación vuelva a ocurrir y también mejorar las actividades de IR de gestión de secretos que pueden no haber ido bien durante el incidente anterior.

Preparación

Durante la preparación, se identificará a los miembros del equipo involucrados en las actividades y las rutas de escalada asociadas con la respuesta. También debe asegurarse de que existan suficientes mecanismos de registro para respaldar sus actividades de IR e identificar si las credenciales comprometidas se utilizan o se han utilizado. Esto ayudará a dar una idea de las actividades de los actores malintencionados.

Identificación

En la fase de identificación, debe determinarse el método inicial por el cual se comprometió el secreto o las credenciales. Esto puede involucrar humanos y métodos de ingeniería social o actividades técnicas para encontrar secretos expuestos.

Cuando haya identificado el método utilizado para llegar al compromiso, ahora cuenta con información para buscar también a otras víctimas. Esto podría involucrar información de otro personal o telemetrías técnicas, como registros del sistema y de acceso. Al usar estos registros, puede ver para qué se usaron las credenciales y qué otros sistemas, datos o usuarios pueden verse afectados.

Contención

A través de la contención, comenzará a mitigar el impacto y aislar su alcance de su organización e infraestructura más amplias. Puede revocar las credenciales y los secretos comprometidos para que ya no se pueda abusar de ellos y revocar temporal o permanentemente las credenciales, los tokens o los secretos asociados con las actividades. Los sistemas involucrados en las actividades se pueden identificar y aislar para evitar cualquier impacto adicional en su organización.

Recuperación

A partir de estos pasos, sus procesos involucran la preservación de evidencia asociada con el compromiso. También implican la reconstrucción potencial de los sistemas y la infraestructura que pueden haber estado involucrados y que no pueden verse comprometidos. Las organizaciones pueden restaurar, a partir de imágenes del sistema, copias de seguridad, instantáneas y otros métodos, cuando los sistemas aún no se habían visto comprometidos y se encuentran en un estado “bueno conocido”.

Las organizaciones deben estar preparadas para notificar a los clientes y socios si el compromiso pone en riesgo sus datos o sistemas. Esto es cada vez más común con datos confidenciales o clientes si opera como proveedor de servicios administrados (MSP) o proveedor de servicios en la nube (CSP).

Mejorar la gestión de sus secretos

Las organizaciones también pueden capturar las lecciones aprendidas del incidente para mejorar tanto su gestión de secretos como su capacidad para responder a futuros incidentes.

Esto es, por supuesto, una gran simplificación y una descripción general de un proceso complejo, especialmente según la naturaleza de su infraestructura y el tamaño de la organización y el compromiso. Dicho esto, las organizaciones definitivamente deberían recurrir a la guía, como la Guía de manejo de incidentes de seguridad informática 800-61 del NIST , así como a la guía de los líderes de la industria, como SANS, para formalizar y reforzar realmente sus capacidades de IR.

Autor: Chris Hughes

En Español Featured Post
Share. Facebook Twitter LinkedIn Email
Pablo Moreno
  • Website
  • LinkedIn

Business Data Scientist and Project Manager (Waterfall & Agile) with experience in Business Intelligence, Robotics Process Automation, Artificial Intelligence, Advanced Analytics and Machine Learning in multiple business fields, gained within global business environment over the last 20 years. University Professor of ML and AI, International speaker and Author. Active supporter of Open-Source software development. Looking to grow with the next challenge.

Related Posts

Dorit Zilbershot of ServiceNow Outlines Agentic AI Opportunities, Business Transformations

February 11, 2025

Streamlining Manufacturing Communication: Microsoft Teams & Copilot Lead the Evolution

April 17, 2024

Oracle Q2 Growth Slips to 25%; Ellison Says Demand is ‘Over the Moon’

December 12, 2023
process mining guidebook

The State of Process Mining 2023: Unlocking Efficiency and Driving Customer Satisfaction

July 31, 2023
Add A Comment

Comments are closed.

Recent Posts
  • Marc Benioff AI Report Card Includes A+ for Vision but C- for Math
  • OpenAI Partners with Google Cloud Amid Soaring AI Demand, Reshaping Ties with Microsoft
  • Dear Marc Benioff: If AI Does 50% of Work at Salesforce, Layoffs Looming?
  • AI Agent & Copilot Podcast: ServiceNow Innovation Officers Outline Agentic AI Opportunities in Healthcare
  • How One Company Added 20% to Profit with Cloud Optimization

  • Ask Cloud Wars AI Agent
  • Tech Guidebooks
  • Industry Reports
  • Newsletters

Join Today

Most Popular Guidebooks

Accelerating GenAI Impact: From POC to Production Success

November 1, 2024

ExFlow from SignUp Software: Streamlining Dynamics 365 Finance & Operations and Business Central with AP Automation

September 10, 2024

Delivering on the Promise of Multicloud | How to Realize Multicloud’s Full Potential While Addressing Challenges

July 19, 2024

Zero Trust Network Access | A CISO Guidebook

February 1, 2024

Advertisement
Cloud Wars
Twitter LinkedIn
  • Home
  • About Us
  • Privacy Policy
  • Get In Touch
  • Marketing Services
  • Do not sell my information
© 2025 Cloud Wars.

Type above and press Enter to search. Press Esc to cancel.

  • Login
Forgot Password?
Lost your password? Please enter your username or email address. You will receive a link to create a new password via email.