/
Ciberresiliencia

Ciberresiliencia, plan estratégico de CISA y prueba de segmentación de confianza cero

Los ataques cibernéticos son cada vez más frecuentes y sofisticados cada día, ¿por qué no lo son? estrategias de ciberseguridad ¿Mantenerse al día?

La cobertura de noticias de este mes se centró en soluciones a este problema cada vez mayor: el Plan Estratégico CISA 2023-2025, las estrategias de seguridad Zero Trust y la eficacia de la Segmentación de Confianza Cero.

Reducción de riesgos y resiliencia: la nueva estrella del norte de la ciberseguridad

Con el Plan Estratégico de CISA 2023-2025 publicado este mes, Andrew Rubin, director ejecutivo y cofundador de Illumio, abordó la importancia del documento en el contexto del panorama actual de amenazas en su artículo de Fortune, Estados Unidos está atrasado para un cambio dramático en su estrategia de ciberseguridad, pero finalmente se avecina un cambio.

Según Rubin, “Seguimos teniendo pérdidas por hemorragia por ransomware. Está claro que la forma en que nos estamos acercando al ciber-y está en todos nosotros”.

Describe algunas estadísticas clave de ransomware que muestran las implicaciones de la forma en que actualmente abordamos la seguridad:

A pesar de las continuas llamadas de atención al liderazgo en ciberseguridad en forma de incesantes ataques de ransomware, Rubin cree que “nos estamos moviendo demasiado lentamente en un panorama de amenazas que cambia más rápido cada día”.

El Plan Estratégico de CISA 2023-2025 es muy importante porque reconoce lo que nos estamos equivocando con la seguridad pero también “delinea un nuevo camino a seguir: uno basado en la resiliencia”, explicó.

“Se trata de un evidente y deliberado alejamiento del enfoques tradicionales de seguridad de mantener fuera los ataques (prevención) y detectarlos rápidamente cuando atraviesan el perímetro”, detalló. “Los modelos de seguridad tradicionales en los que hemos confiado durante décadas no están diseñados para resolver los problemas planteados por un panorama hiperconectado que primeramente digital”.

Es inevitable que el ransomware actual y otros ataques de malware violarán el perímetro y evadirán la detección. Las organizaciones deben estar preparadas para enfrentar atacantes ágiles con estrategias de seguridad igualmente dinámicas. Esto es lo que Rubin define como “la era de contención de brechas y resiliencia”.

“Las organizaciones se están enfocando en aislar y minimizar las brechas para reducir el impacto y recuperarse mucho más rápidamente. Nos estamos enfocando en mejorar la visibilidad en redes, cargas de trabajo, endpoints e infraestructura crítica, ya que no puede defender lo que no puede ver. Reducción de riesgos y resiliencia por fin están sirviendo como la estrella del norte para la ciberseguridad”, dijo.

Rubin ve el nuevo plan de CISA como evidencia de que la industria de la seguridad, así como los líderes de seguridad del sector público y privado, están pivotando para cumplir con las nuevas realidades planteadas por el ransomware en constante evolución y otros ciberataques. Reiteró este punto de vista en su comentario para el artículo de Bloomberg Law, Los ciberataques respaldados por la nación intensifica el impulso para reforzar los escudos de datos.

“Todos hablamos de la asociación público-privada como toda la clave de la ciberseguridad”, dijo Rubin a Bloomberg Law. “El gobierno tiene que trabajar con la industria privada, la industria privada tiene que trabajar con el gobierno, y creo que probablemente estemos en una mejor posición en eso de lo que nunca hemos estado. CISA está haciendo un gran trabajo de incrustarse en esa conversación, especialmente recientemente”.

El Plan Estratégico de CISA muestra un cambio federal hacia la ciberseguridad basada en resiliencia

Gary Barlet, CTO de campo federal de Illumio, también discutió el Plan Estratégico de CISA 2023-2025 con Grace Dille en el artículo de MeriTalk, CISA establece plan estratégico para 2023-2025, mira la unidad de esfuerzos.

cisa-strategic-plan-2023-2025

El plan es el primer plan estratégico integral de CISA en su tipo desde que se estableció el organismo en 2018. Dille esbozó los cuatro objetivos principales del plan:

  1. Garantizar la defensa y resiliencia del ciberespacio.
  2. Reduzca el riesgo cibernético y fortalezca la resiliencia de la infraestructura crítica de los Estados Unidos.
  3. Fortalecer la “colaboración operativa en toda la nación y el intercambio de información” entre el gobierno y el sector privado.
  4. Unificar la agencia internamente mediante la ruptura de los silos organizacionales, el aumento del valor de los servicios de la agencia y el aumento de la satisfacción de las partes interesadas.

Barlet de Illumio aplaudió el objetivo de CISA de unificar la agencia. Pero también enfatizó que las metas serán difíciles de lograr sin financiamiento continuo y recursos suficientes.

“El objetivo de la unificación de agencias de CISA fortalecerá la información y el intercambio de recursos, pero sin un esquema claro de las prioridades de financiamiento, los ciberatacantes siempre estarán pasos adelante mientras el gobierno corre con pesas en los tobillos”, dijo Barlet.

A pesar de estos desafíos, Barlet sigue siendo positivo sobre el dirección de ciberseguridad federal como se refleja en el nuevo plan de CISA.

“CISA sigue siendo una agencia nueva y la emisión de este plan estratégico señala su compromiso de impulsar el cambio de manera enorme”, dijo. “Estoy emocionado de ver que el gobierno federal comience a cambiar a una estrategia de ciberseguridad basada en la resiliencia”.

La segmentación de confianza cero es fundamental para una verdadera Zero Trust

Los objetivos de CISA para la Ciber Resiliencia se logran con Enfoque de seguridad Zero Trust. Y lo fundamental para Zero Trust es implementar microsegmentación, también llamado Segmentación de Confianza Cero.

De hecho, la firma analista de seguridad ESG encontró que 81 por ciento de los líderes de seguridad encuestados consideran que la Segmentación de Confianza Cero es clave para cualquier iniciativa exitosa de Zero Trust, incluida la resiliencia cibernética.

En el artículo de VentureBeat, Por qué lograr la microsegmentación correcta es clave para una confianza cero, Louis Columbus explicó cómo funciona la Segmentación de Confianza Cero como parte de una estrategia Zero Trust. También presentó información sobre la Segmentación de Confianza Cero de un reciente seminario web con PJ Kirner, CTO y cofundador de Illumino, y el analista senior de Forrester David Holmes, en su pieza.

Según Columbus, Zero Trust se ha convertido en una prioridad importante para los líderes empresariales y de seguridad que necesitan una mejor estrategia de seguridad que los constantes “bomberos” con ransomware y otros ciberataques. Colón dice que un”asumir una violación” la mentalidad está impulsando la planificación de Zero Trust, incluida la implementación de controles de seguridad como la Segmentación de Confianza Cero.

“Tradicional segmentación de red las técnicas no están logrando mantenerse al día con la naturaleza dinámica de las cargas de trabajo de los centros de datos y la nube, lo que deja a las pilas tecnológicas vulnerables a los ciberataques”, explica Columbus. “Se necesitan enfoques más adaptables a la segmentación de aplicaciones para cerrar movimiento lateral a través de una red”.

Pero implementar la Segmentación de Confianza Cero puede ser un desafío. En su reciente seminario web, El momento de la microsegmentación es ahora, Kirner y Holmes ofrecieron tres consejos clave a las organizaciones que comenzaban su viaje de Zero Trust.

1. Empezar poco a poco, cree primero políticas básicas y resista la segmentación excesiva de una red.  

Como explicó Holmes: “Es posible que primero desee aplicar controles alrededor de, por ejemplo, un servicio no crítico, para que pueda tener una idea de cómo es el flujo de trabajo. Si se equivocó alguna parte de la política, puede aprender a manejar eso antes de lanzarlo a toda la organización”.

2. Diríjase a los activos y segmentos más críticos mientras planean implementar la Segmentación de Confianza Cero.

Kirner dijo que Illumio ha aprendido que hacer coincidir el estilo de microsegmentación que cubre tanto la ubicación de las cargas de trabajo como el tipo de entorno es un paso esencial durante la planificación.

3. No base las políticas de segmentación en Direcciones IP.

Esto se debe a la forma en que las arquitecturas de contenedores de microservicios están aumentando la cantidad de tráfico este-oeste en los centros de datos.

En cambio, Holmes y Kirner aconsejaron que el objetivo de las organizaciones debería ser definir e implementar un enfoque de Segmentación de Confianza Cero más adaptable que pueda adaptarse continuamente a las necesidades de una organización.

Para lograr la resiliencia cibernética, los líderes de seguridad apuntan a la confianza cero y la implementación de la Segmentación de Confianza Cero.

“Lograr la microsegmentación correcta es la piedra angular de un éxito Marco de confianza cero”, dijo Colón. “Tener una arquitectura de microsegmentación adaptativa que pueda flexionarse y cambiar a medida que un negocio crece y agrega nuevas unidades de negocio o divisiones puede mantener a una empresa más competitiva al tiempo que reduce el riesgo de una violación”.

Obtenga más información sobre Zero Trust de Kirner y Holmes en este seminario web de preguntas y respuestas.

Bishop Fox: La segmentación de confianza cero detiene a los atacantes en menos de 10 minutos

Un reciente emulación de ataque ransomware realizado por Bishop Fox encontró que la Segmentación de Confianza Cero es una estrategia comprobada para combatir el ransomware, especialmente cuando se combina con los servicios de detección y respuesta de punto final (EDR).

Nancy Liu detalló el artículo de conclusiones de la emulación en su artículo para SDXCentral, La emulación de ataques de ransomware revela la efectividad de la segmentación de confianza cero.

Según Liu, la emulación del obispo Fox se mapeó al marco MITRE ATT&CK y se basó en tácticas, técnicas y procedimientos reales de los actores de amenazas (TTPs).

Liu reporta las principales conclusiones del Obispo Fox, también resumidas en el siguiente cuadro:

  • En el escenario sin protección de seguridad, el atacante violó todos los hosts dentro de 2.5 horas en una red sin ninguna protección, y se ejecutaron los 26 TTP disponibles para el hacker.
  • En el escenario usando solo EDR, el atacante violó la red en 38 minutos, y 12 de los 13 TTP disponibles para ellos fueron ejecutados
  • Pero en el escenario con EDR e Illumio Zero Trust Segmentation, el atacante fue se detuvo en solo 10 minutos, y se ejecutaron 6 de los 8 TTP disponibles para el hacker.
bishop-fox-ransomware-attack-emulation-attack-scenarios-summary

Liu habló con Trevin Edgeworth, director de práctica del equipo rojo en Bishop Fox, para obtener información sobre los hallazgos del obispo Fox. Si bien la cantidad de tiempo que lleva detener a un hacker es importante, Edgeworth también señala la capacidad de limitar la cantidad de TTP que un mal actor puede usar.

“Yo diría que la medida de la cantidad de TTP que realmente son capaces de atravesar es una gran métrica. Pero tampoco se deben descontar los números en esa [prueba]. Fueron dos horas de actividades que pudimos reducir a 10 minutos”, dijo Edgeworth.

Como explica Liu, la confianza cero a menudo se describe como una “filosofía, un enfoque o una estrategia de seguridad”. Pero la emulación de Bishop Fox muestra que los controles específicos de Zero Trust como la Segmentación de Confianza Cero tienen evidencia del mundo real basada en métricas.

Obtenga más información sobre la plataforma de segmentación Illumio Zero Trust:

  • Descargue nuestra guía detallada sobre cómo lograr la Segmentación de Confianza Cero con Illumio.
  • Vea por qué Forrester ha nombrado a Illumino líder tanto en Zero Trust como en microsegmentación.
  • Aprende cómo HK Eléctrico asegura su impecable confiabilidad de suministro del 99.999% mediante la implementación de la Segmentación de Confianza Cero Illumino.
  • Contáctanos para descubrir cómo Illumio puede ayudar a fortalecer sus defensas contra las amenazas de ciberseguridad.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

Los dispositivos médicos conectados: la principal vulnerabilidad de ciberseguridad de la atención médica
Ciberresiliencia

Los dispositivos médicos conectados: la principal vulnerabilidad de ciberseguridad de la atención médica

Averíguese sobre las problemas de seguridad de dispositivos médicos IoT conectados y cómo resolver con la Segmentación de confianza cero.

BT e Illumio: simplificación del cumplimiento de DORA
Ciberresiliencia

BT e Illumio: simplificación del cumplimiento de DORA

Aprenda a impulsar la resiliencia cibernética, administrar los riesgos de las TIC y preparar a su institución financiera para la fecha límite de cumplimiento de DORA de enero de 2025.

Conozca la puntuación: Explicación de la exposición a vulnerabilidades
Ciberresiliencia

Conozca la puntuación: Explicación de la exposición a vulnerabilidades

Cómo calculamos la puntuación de exposición a vulnerabilidades, que permite a las organizaciones combinar las mediciones de puntuación de vulnerabilidades estándar de la industria con el contexto de su entorno.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?