El 10 de noviembre de 2022, el Parlamento Europeo aprobó un nuevo acto legislativo, la Ley de Resiliencia Operativa Digital (DORA). DORA tiene como objetivo mejorar la ciberseguridad de las redes e sistemas de información con base en la UE, fortaleciendo los requisitos de seguridad y simplificando el proceso de informe. Pone un énfasis particular en los proveedores de tecnología de la información y la comunicación de terceros y abarca el sector financiero, incluyendo bancos, instituciones de pago, firmas de inversión y proveedores de servicios de activos criptográficos.
CTEM Ayuda a Cumplir con los Requisitos de DORA
La Gestión Continua de la Exposición a Amenazas, o CTEM, aborda los requisitos de DORA para la rápida notificación de incidentes de ciberseguridad, la visibilidad en las dependencias de terceros de una organización y la capacidad de responder a solicitudes de auditoría por parte de reguladores o clientes. CTEM es una estrategia de ciberseguridad que implica exponer constantemente las redes, sistemas y activos de una organización mediante diversas tecnologías, incluyendo ataques simulados, para identificar vulnerabilidades y debilidades. CTEM ayuda a las organizaciones a cumplir con algunos de los requisitos clave de la directiva DORA, como:
- Notificación Rápida de Incidentes de Ciberseguridad: Permite a las organizaciones detectar y responder a amenazas cibernéticas en tiempo real, reduciendo el tiempo y esfuerzo necesarios para informar sobre incidentes importantes a las autoridades pertinentes. CTEM también proporciona un marco claro y consistente para la notificación de incidentes, garantizando el cumplimiento de la norma DORA.
- Visibilidad en las Dependencias de Terceros de una Organización: CTEM ayuda a las organizaciones a mapear y monitorear sus superficies de ataque externas, lo que incluye a sus proveedores y socios de terceros. Puede identificar y priorizar los riesgos más críticos que representan estas dependencias, como brechas de datos, interrupciones de terceros y violaciones regulatorias.
- Capacidad de Responder a Solicitudes de Auditoría de Reguladores o Clientes: Proporciona una vista completa y actualizada de la postura de seguridad de una organización, así como evidencia de sus esfuerzos de remediación. CTEM también puede ayudar a las organizaciones a demostrar su alineación con las mejores prácticas y estándares recomendados por la directiva DORA.
Los programas tradicionales de gestión de vulnerabilidades ya no son suficientes para mantenerse al día con las superficies de ataque en constante expansión. Reducir la exposición a las amenazas en crecimiento mediante enfoques de seguridad aislados ya no es viable. CTEM es un camino más efectivo para mantenerse un paso adelante de las amenazas sofisticadas. Las prácticas de seguridad y gestión de riesgos de CTEM se alinean con los objetivos comerciales para minimizar el riesgo, mejorar la eficiencia y automatizar el cumplimiento. Las organizaciones obtienen una vista continua de sus exposiciones a vulnerabilidades, lo que les permite tomar decisiones informadas y priorizar sus recursos para protegerse contra su creciente panorama de amenazas. CTEM proporciona una postura de seguridad coherente y accionable para la remediación y mejora, y sigue los mandatos de gobernanza, riesgo y cumplimiento.
Soporte de CTEM de Ridge Security
RidgeBot y RidgeShield de Ridge Security son productos de seguridad y habilitadores tecnológicos para CTEM. Como parte de un programa integrado de CTEM, RidgeBot automatiza las pruebas de penetración mediante el uso de técnicas de piratería ética, simulando atacantes humanos para exponer vulnerabilidades que podrían convertirse en posibles exploits. RidgeBot localiza incansablemente riesgos y vulnerabilidades en toda la red de una empresa, documenta hallazgos, mide continuamente resultados y efectividad, y verifica vulnerabilidades. RidgeBot detecta automáticamente la superficie de ataque, enumera las superficies de ataque y realiza múltiples pruebas para mostrar una tendencia histórica.
RidgeBot
- RidgeBot descubre automáticamente activos para su gestión, permitiendo a las organizaciones llevar a cabo pruebas de penetración automatizadas desde el punto de vista de un atacante.
- Dentro de DevOps y cuando las aplicaciones y sistemas están en producción, RidgeBot encuentra, evalúa, prioriza y soluciona una amplia variedad de exposiciones antes de que actores maliciosos las descubran.
- La validación permite a las organizaciones ver lo que podría suceder durante un ataque, cómo responderían sus defensas y qué tan bien funcionarían los procesos.
- Las comprobaciones de salud y puntuaciones de seguridad proporcionan un historial de actividades y tendencias con una instantánea del riesgo de exposición y postura de seguridad de una organización.
- RidgeBot ACE lleva a cabo escenarios de ataque simulados para la seguridad de endpoints, la exfiltración de datos y la reconocimiento de información en Active Directory.
RidgeShield
- Instalado dentro de cargas de trabajo de aplicaciones en la nube que se ejecutan sobre sistemas operativos, los agentes de RidgeShield protegen los activos de una organización dentro de entornos en la nube.
- Asegura las cargas de trabajo en la nube con controles de seguridad y monitoreo continuo, utilizando las mejores prácticas de sistemas operativos de Microsoft y Linux.
- Las capacidades de gestión de exposición buscan desviaciones con respecto a comprobaciones de referencia, y cuando se encuentran desviaciones, se envían alertas a los equipos de seguridad.
Las soluciones avanzadas de Ridge Security ayudan a las organizaciones a fortalecer su programa de CTEM para proteger proactivamente sus activos contra amenazas actuales y emergentes. Si estás buscando las protecciones de ciberseguridad adecuadas para respaldar DORA y otras regulaciones, ayudarte a minimizar los riesgos y mejorar la resiliencia de la seguridad, contáctanos hoy para obtener más información.