loader image

RaulG

Manual de respuesta a incidentes cibernéticos

Procedimientos operativos para la planificación y realización de actividades de respuesta a incidentes y vulnerabilidades de ciberseguridad en los sistemas de información

Procedimientos operativos para la planificación y realización de actividades de respuesta a incidentes y vulnerabilidades de ciberseguridad en los sistemas de información

El Dr. Jeimy Cano coloca un tema sobre la mesa que es de suma importancia, los procedimientos operativos para la respuesta a incidentes de seguridad (Cyber incident response playbook).

Sobre este tema colocamos varios artículos para su tratamiento

¿Qué son los procedimientos operativos o traducidos literalmente libro de jugadas (jejeje)?

Para cualquier Amenaza o Ataque Cibernético, el equipo SOC tiene que pasar por los siguientes 3 procesos de alto nivel, secuencialmente:-

  • Detección
  • Análisis
  • Remediación

Cada uno de los procesos de alto nivel puede contener una serie de subprocesos que requieren que se realicen algunas acciones paso a paso utilizando varias herramientas. Todos los procesos escalonados individuales son libros de jugadas, que se asignan entre sí para crear una conexión encadenada larga de libros de jugadas para lograr/resolver un tipo de ataque E2E más grande, más bien denominado Flujo de trabajo E2E. Los playbooks (subprocesos) se pueden compartir entre E2E Workflow.

Un articulo en la web sobre A Guide to Creating an Incident Response Plan

Otro articulo en la web Open Source Playbooks