Plantilla de presentación definitiva de ‘Gestión e informes de IR’

El enfoque realista de la seguridad es que se produzcan incidentes. Si bien idealmente, el CISO querría evitarlos todos, en la práctica, algunos tendrán éxito hasta cierto punto, lo que hace que la capacidad de administrar de manera eficiente un proceso de respuesta a incidentes sea una habilidad obligatoria para cualquier CISO.

Además, además de la gestión del proceso de respuesta real, el CISO también debe poder comunicar de manera eficiente las actividades en curso y el estado al nivel ejecutivo.

Si bien el proceso de IR es principalmente técnico, la presentación de informes a la gerencia de la organización debe realizarse en un nivel mucho más alto para que los ejecutivos que no son expertos en seguridad lo entiendan.

Para ayudar a los CISO con estas tareas, Cynet creó la plantilla de PowerPoint de gestión e informes de IR (descárguela aquí), que además de proporcionar un marco de respuesta procesable, también es clara e intuitiva para el nivel ejecutivo.

Profundicemos en los dos aspectos de la plantilla:

Gestión de infrarrojos

La plantilla se construyó sobre el marco SANS NIST que incluye las siguientes etapas:

  • Identificación – Esta etapa incluye todas las actividades relacionadas con el descubrimiento inicial de presencia y actividad maliciosa. Cubre una amplia gama de escenarios potenciales: descubrimiento realizado por el equipo de seguridad interno o por una entidad externa, fue en el contexto de los protocolos de seguridad estándar o una mera coincidencia. Esta etapa también incluye una estimación de riesgo inicial para los pasos posteriores.
  • plantilla cynet
  • Contención – Después de la identificación inicial, existe una necesidad crítica de acción inmediata para enfrentar y mitigar la amenaza descubierta, antes de cualquier investigación adicional de la causa raíz y el alcance. Una vez que se lleva a cabo esta mitigación, se pueden calcular los pasos a seguir.
  • Gestión e informes de IR
  • Erradicación – Esta etapa se refiere a todo el alcance de la investigación para determinar de dónde se originó el ataque y en qué medida fue exitoso. Esta investigación debe concluir asegurándose de eliminar por completo cualquier actividad, presencia e infraestructura maliciosa.
  • Recuperación – Después de la etapa de erradicación, describa todas las actividades que implican restaurar las operaciones a la rutina, relacionadas con las entidades de TI (servidores, computadoras portátiles, computadoras de escritorio, cuentas de usuario, aplicaciones y cargas de trabajo en la nube) y la copia de seguridad de los recursos de datos.
  • Lecciones aprendidas – Esta es la diapositiva en la que extrae conclusiones procesables del ataque en términos de mejorar la resiliencia del entorno, reducir las superficies de ataque y, potencialmente, realizar inversiones adicionales en seguridad.

Informes de infrarrojos

Para hacer que el proceso de seguridad sea más digerible para la administración, la plantilla se enfoca en dos temas clave: acciones tomadas para controlar el incidente e información continua sobre su causa raíz y alcance. Ambos son necesarios para despejar la percepción de riesgo del evento.

El aspecto de control obtenido al esforzarse por lograr la mayor transparencia posible con respecto a lo que ya se sabe del ataque y lo que aún está por descubrir, así como al mapear las ganancias y brechas de conocimiento, crea la seguridad de que el incidente está realmente gestionado.

Al final del día, los ejecutivos de la empresa operan en el contexto del espacio operativo: tiempo de inactividad, pérdida monetaria, recursos ahorrados o consumidos. La plantilla aborda esta necesidad al proporcionar una descripción general de alto nivel de los detalles técnicos del compromiso, el movimiento lateral y las técnicas sin archivo para entregar una traducción del incidente en el daño real y potencial.

Si bien hay muchos denominadores comunes para los ataques cibernéticos, existen cualidades únicas para cada uno. Del mismo modo, existe un alto grado de variación entre las organizaciones y los tipos de gestión. La plantilla está diseñada específicamente para desglosarse y usarse de manera modular, personalizándola según las necesidades específicas de cada organización.

La comunicación con la gerencia no es una parte agradable sino una parte crítica del proceso de RI. La plantilla PPT definitiva de Informes de RI para la gerencia permite que todos los que trabajan arduamente para llevar a cabo procesos de RI profesionales y eficientes en sus organizaciones hagan que sus esfuerzos y resultados sean claros para su gerencia.

Tanto la gestión como la generación de informes son componentes esenciales de un proceso de IR eficiente. La plantilla de gestión e informes de IR intenta ayudar al CISO con estas tareas, no solo para realizar una respuesta de primer nivel a los ataques cibernéticos, sino también para garantizar que este trabajo profesional y crítico se comprenda y se reconozca.

Descargue la plantilla PPT de gestión e informes de IR aquí.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática