¡Ser proactivo! Desplazar validación de seguridad a la izquierda


El enfoque de «desplazamiento (seguridad)» a la izquierda en el ciclo de vida de desarrollo de software (SDLC) significa iniciar la seguridad antes en el proceso. A medida que las organizaciones se dieron cuenta de que el software nunca sale a la perfección y está plagado de muchos agujeros, errores y vulnerabilidades de lógica empresarial explotables que requieren volver a corregir y parchear, entendieron que crear software seguro requiere incorporar y consolidar numerosos recursos.

Esta conclusión llevó a los líderes de DevOps e I+D a ser proactivos, adquiriendo tecnología para encontrar y cerrar estas brechas con anticipación, con el objetivo de reducir el costo y el esfuerzo mientras mejoran la calidad de sus resultados.

Con emergentes integrales tecnología de validación de seguridad continualos beneficios demostrados de ‘cambiar a la izquierda’ como parte fundamental de SDLC ahora se pueden aplicar a su programa de seguridad cibernética, con resultados que superan con creces los aspectos puramente técnicos de la gestión de la postura de seguridad.

A nivel de desarrollo, la conceptualización de SDLC es el resultado de la convergencia de numerosas líneas de pensamiento para optimizar el proceso. Desde una perspectiva de seguridad cibernética, el mismo proceso de convergencia de ideas condujo al concepto de implementar un programa continuo de garantía de seguridad mediante la implementación de los fundamentos de Gestión de postura de seguridad extendida (XSPM) tecnología.

El ciclo de vida de la gestión de la postura de seguridad

Al igual que SDLC, XSPM nace de la necesidad de tener en cuenta todo el ciclo de vida de la gestión de la postura de seguridad, incluida la validación desde una perspectiva ofensiva. Desde que se acuñó el término «desplazamiento a la izquierda», ha surgido una plétora de soluciones de detección y respuesta integrables en el proceso de CI/CD. Sin embargo, incluso postulando una pila de herramientas de detección y respuesta avanzadas perfectamente integradas y optimizadas, aún sufrirá una falla estructural. Detectar y responder es un enfoque reactivo que deja la iniciativa en manos del atacante y presupone la capacidad de detectar todos y cada uno de los ataques.

En realidad, la naturaleza cada vez más dinámica del panorama de las amenazas cibernéticas y la naturaleza asimétrica de la defensa cibernética (un atacante solo necesita tener éxito una vez, mientras que los defensores deben bloquear todos los ataques) significa que centrarse exclusivamente en el enfoque de detección y respuesta reactiva es similar a luchar en la última guerra. Ha llegado el momento de cambiar a un cambio más a la izquierda hacia la integración de un proceso de validación de seguridad continuo proactivo.

XSPM incluye todos los elementos de validación de seguridad continua y los organiza en un ciclo de vida de cuatro etapas de postura de seguridad: Evaluar, Optimizar, Racionalizar, Asegurar.

  • El paso de ‘Evaluación’ consiste en lanzar un conjunto completo de ataques que cubren la cadena de eliminación de ataques de principio a fin.
  • El paso de ‘Optimización’ identifica los controles de seguridad mal configurados, lo que permite optimizarlos para compensar a menudo los CVE aún no parcheados y reducir la carga de trabajo de parches del equipo de TI.
  • El paso de ‘Racionalización’ evalúa la eficacia de la pila de herramientas de detección y respuesta, proporciona información detallada para mejorar su configuración e identifica herramientas superpuestas y capacidades faltantes.
  • El último paso, ‘Assuring’, incluye un proceso analítico dinámico que puede personalizarse según sea necesario y usarse para visualizar las tendencias de la postura de seguridad a lo largo del tiempo.

La productividad supera a la seguridad, hagamos que la seguridad sea productiva

La optimización de los programas de seguridad cibernética facilitada por el marco y la tecnología de XSPM proporciona una mejor utilización de los fondos y recursos invertidos en seguridad cibernética. La reducción de la superposición, la minimización de la ventana de aplicación de parches, la priorización de la carga de trabajo, el establecimiento de KPI y otros beneficios resultan directamente de la integración de la seguridad desde el principio en lugar de retrospectivamente.

Para lograr esta optimización combinada de la asignación de recursos y la postura de seguridad, tanto los líderes de seguridad como los de administración de riesgos primero deben establecer una línea de base validada y identificable. Con datos que emanan exclusivamente de una matriz de detección y respuesta, la realidad es un proceso secuencial no optimizado que empuja el paso de validación de seguridad proactiva al final de la cola y resulta en el antagonismo de los equipos de SOC y DevOps en silos. Los objetivos desalineados entre los equipos conducen a un flujo caótico de información contradictoria que dificulta el proceso de toma de decisiones, ralentiza las operaciones y puede conducir a una implementación no segura.

Combinando los dos para un software seguro: los beneficios de hornear XSPM en SDLC

Cuando las pruebas de seguridad solo se activan al final del SDLC, los retrasos causados ​​en la implementación debido a las brechas de seguridad críticas descubiertas provocan rupturas entre los equipos de DevOps y SOC. La seguridad a menudo queda relegada a un segundo plano y no hay mucha colaboración cuando se introduce una nueva herramienta o método, como lanzar ataques simulados ocasionales contra la canalización de CI/CD.

Por el contrario, una vez que se integra un enfoque de validación de seguridad continuo e integral en el SDLC, la invocación diaria de emulaciones de técnicas de ataque a través de la tecnología XSPM integrada de automatización identifica errores de configuración en una etapa temprana del proceso, lo que incentiva una estrecha colaboración entre DevSecOps y DevOps. Con la colaboración integrada entre equipos a lo largo del ciclo de vida de desarrollo de software y seguridad, trabajando con visibilidad inmediata sobre las implicaciones de seguridad, la alineación de objetivos de ambos equipos elimina conflictos y fricciones anteriores que surgen de la política interna.

Crear resultados exponenciales

Cambiar a la extrema izquierda con una validación de seguridad continua e integral le permite comenzar a mapear y comprender las inversiones realizadas en diversas tecnologías de detección y respuesta e implementar hallazgos para adelantarse a las técnicas de ataque a lo largo de la cadena de destrucción y proteger los requisitos funcionales reales.

El proceso equipa a los equipos de TI con todo lo que necesitan para identificar oportunidades que solidifiquen y estabilicen la gestión de la postura de seguridad desde el principio, evitando costosos retrasos en la implementación y minimizando el riesgo de intentos de filtración exitosos, mientras que los equipos de SOC obtienen datos precisos sobre los cuales construir una amenaza. estrategia informada.

¿Cómo va a ser proactivo hoy sobre la postura de seguridad de su empresa?

Nota – Este artículo está escrito y contribuido por Ben Zilberman, director de marketing de productos de Cymulate.



ttn-es-57