Semana 10: Tarea obligatoria semanal:
Desarrollo de un plan de seguridad con el marco de gestión de riesgos (NIST)
Objetivos de aprendizaje
Al completar con éxito esta tarea, el alumno habrá demostrado claramente su capacidad para:
- Integrar varios conceptos de ciberseguridad aprendidos a lo largo del curso en un plan de seguridad de red coherente.
- Desarrollar estrategias para el cumplimiento, inteligencia de amenazas, privacidad de datos y controles de seguridad utilizando el Marco de gestión de riesgos del NIST.
- Presentar un plan de seguridad integral de manera eficaz.
Escenario de fondo
En el campo de la ciberseguridad, que evoluciona rápidamente, las organizaciones deben actualizar e integrar continuamente sus medidas de seguridad para protegerse contra las amenazas emergentes. XYZ Corp, una empresa líder en tecnología, tiene como objetivo desarrollar un plan integral de seguridad de red que incorpore estrategias de cumplimiento, inteligencia de amenazas, privacidad de datos y controles de seguridad basados en el Marco de gestión de riesgos (RMF) del NIST. Como miembro del equipo de seguridad de TI, tiene la tarea de crear y presentar este plan de seguridad para garantizar que XYZ Corp siga siendo segura y cumpla con los estándares de la industria.
Caso de uso
Su organización, XYZ Corp, requiere un plan de seguridad de red detallado e integrado para abordar diversos aspectos de la ciberseguridad. Este plan debe abarcar estrategias de cumplimiento, inteligencia de amenazas, privacidad de datos y controles de seguridad basados en el RMF del NIST. Su tarea es desarrollar este plan integral y presentarlo de manera eficaz al equipo de gestión.
Tarea: Desarrollar un plan de seguridad integral
- Desarrollar el Plan de Seguridad :
- Combine todos los elementos aprendidos a lo largo del curso para desarrollar un plan de seguridad integral para XYZ Corp.
- Asegúrese de que el plan incluya estrategias de cumplimiento, inteligencia de amenazas, privacidad de datos y controles de seguridad basados en el RMF del NIST.
- Presentar el Plan de Seguridad :
- Crear una presentación que resuma el plan de seguridad.
- Resalte las estrategias, herramientas y técnicas clave utilizadas para garantizar la seguridad y el cumplimiento del sistema.
- Crea un vídeo presentando tu presentación.
Pasos a seguir
Paso 1: Evaluar la situación de seguridad actual
- Evaluar las políticas existentes : revisar las políticas, procedimientos y controles de seguridad actuales implementados.
- Identificar brechas : identifique cualquier brecha o debilidad en la postura de seguridad actual.
- Resultados del documento : crear un informe de evaluación de referencia para documentar el estado actual de la seguridad.
Paso 2: Desarrollar estrategias para el cumplimiento
- Comprender los requisitos reglamentarios : identificar las reglamentaciones relevantes (por ejemplo, GDPR, HIPAA) y los estándares de la industria (por ejemplo, el Marco de ciberseguridad del NIST).
- Implementar medidas de cumplimiento : Desarrollar e implementar medidas para garantizar el cumplimiento de estas regulaciones y estándares.
- Crear documentación de cumplimiento : documentar los procesos de cumplimiento y mantener registros para auditorías.
Paso 3: Incorporar inteligencia sobre amenazas
- Integrar fuentes de inteligencia sobre amenazas : incorpore fuentes y feeds de inteligencia sobre amenazas a la infraestructura de seguridad.
- Analizar datos de amenazas : utilice inteligencia sobre amenazas para comprender las amenazas emergentes y los comportamientos de los actores de amenazas.
- Ajustar las medidas de seguridad : adapte las medidas de seguridad en función de la información de inteligencia sobre amenazas.
Paso 4: Garantizar la privacidad de los datos
- Implementar medidas de protección de datos : desarrollar y aplicar medidas de protección de datos como cifrado, controles de acceso y enmascaramiento de datos.
- Realizar evaluaciones de impacto sobre la privacidad : realizar evaluaciones periódicamente para garantizar que las medidas de privacidad de datos sean efectivas.
- Mantener políticas de privacidad de datos : crear y actualizar políticas de privacidad de datos para reflejar las mejores prácticas y regulaciones actuales.
Paso 5: Establecer controles de seguridad
- Desarrollar controles de acceso : implementar controles de acceso basados en roles (RBAC) y garantizar el acceso con el mínimo privilegio.
- Implementar medidas de seguridad de red : utilice firewalls, IDS/IPS y otras herramientas para proteger la red.
- Implementar seguridad de puntos finales : garantizar que los dispositivos de puntos finales estén seguros mediante soluciones antivirus, antimalware y de detección y respuesta de puntos finales (EDR).
- Aplicar gestión de parches : actualice y aplique parches periódicamente a los sistemas para protegerse contra vulnerabilidades.
Paso 6: Implementar el Marco de Gestión de Riesgos (RMF) del NIST
- Categorizar los sistemas de información : identificar y categorizar los sistemas de información según el nivel de impacto.
- Seleccionar controles de seguridad : elija los controles de seguridad adecuados de NIST SP 800-53 según la categorización.
- Implementar controles de seguridad : Implementar los controles de seguridad seleccionados en los sistemas de información.
- Evaluar los controles de seguridad : realizar evaluaciones para garantizar que los controles se implementen correctamente y funcionen según lo previsto.
- Autorizar Sistemas de Información : Obtener autorización para operar los sistemas de información con base en la evaluación de riesgos.
- Supervisar los controles de seguridad : supervisar continuamente los controles de seguridad para garantizar que sigan siendo eficaces.
Paso 7: Presentar el Plan de Seguridad
- Crear una presentación : desarrolle una presentación de PowerPoint/Diapositivas/Keynote que resuma el plan de seguridad.
- Resalte las estrategias clave : concéntrese en las estrategias, herramientas y técnicas clave utilizadas en el plan.
- Grabe una presentación en video : cree un video de usted mismo presentando el plan, garantizando claridad y profesionalismo.
Entregables
Para completar y enviar con éxito su tarea, siga estas instrucciones:
- Creación de documentos:
- Cree un documento detallado sobre el plan de seguridad de la red. Incluya secciones sobre cumplimiento, inteligencia de amenazas, privacidad de datos y controles de seguridad basados en el RMF del NIST.
- Proporcione pasos, herramientas y técnicas específicas utilizadas en cada sección.
- Incluya diagramas, gráficos y capturas de pantalla para ilustrar las estrategias y los procedimientos.
- Creación de presentaciones:
- Desarrollar una presentación en PowerPoint/Diapositivas/Keynote que resuma el plan de seguridad.
- Resalte las estrategias, herramientas y técnicas clave utilizadas.
- Asegúrese de que la presentación sea clara y profesional.
- Presentación en video:
- Grabe un vídeo de usted mismo presentando el plan de seguridad.
- Asegúrese de que el vídeo sea claro, conciso y profesional.
Enviando su tarea
Para completar y enviar con éxito su tarea, siga estas instrucciones:
- Reúna sus documentos :
- Combine el documento, la presentación y el vídeo del plan de seguridad de la red en un solo paquete de envío.
- Asegúrese de que todos los archivos estén correctamente etiquetados y organizados.
- Formato de envío :
- Sube el paquete de envío compilado a la plataforma de envío designada o envíalo por correo electrónico a tu instructor según las instrucciones proporcionadas.
Lista de verificación para la presentación
- Documento detallado del plan de seguridad de red.
- Presentación en PowerPoint/Diapositivas/Keynote.
- Presentación en vídeo del plan de seguridad.
- Paquete de envío compilado cargado o enviado por correo electrónico según las instrucciones.