/
Segmentación de confianza cero

Ciberseguridad: 3 pasos para las industrias biotecnológica y farmacéutica

Este artículo fue publicado originalmente en bio-itworld.com.

Cuando se trata de necesidades y políticas de ciberseguridad, las industrias biotecnológica y farmacéutica necesitan asegurar y proteger sus activos más valiosos como cualquier otra industria. Sin embargo, lo que los hace únicos es que, si bien proteger los datos de una empresa es importante para cualquier industria, esta información (es decir, la investigación) es la compañía biotecnológica o farmacéutica en cuestión, es su alma y es la base de todo lo que hacen.

En comparación con otras industrias altamente digitalizadas y estrictamente reguladas como los servicios financieros, históricamente la biotecnología y la farmacéutica han gastado mucho menos en medidas y políticas de ciberseguridad. Pero, ¿por qué es eso? La biotecnología y la farmacéutica están todas en el mismo barco cuando se trata de asignar recursos a áreas de investigación y proyectos que les ayuden a cumplir con sus objetivos, cumplir con las regulaciones, etc. El verdadero desafío es que esto requiere algunos sacrificios o compensaciones con otras áreas del negocio. La ciberseguridad es a menudo, pero no todo el tiempo, una de esas cosas que no recibe la atención o los recursos que necesita para ser efectiva.

Las políticas y medidas actuales de ciberseguridad se han centrado principalmente en asegurar las defensas perimetrales como los firewalls, que solo protegen el “exterior” de su red. Pero con los avances en la tecnología y la perseverancia de actores maliciosos para encontrar nuevas formas de ingresar, protegiendo el perímetro ya no es suficiente. Esto requiere un cambio de mentalidad a uno de “asumir brecha”, lo que simplemente significa que no es un “si” sino un “cuándo” estos actores hackearán una red. Entonces, la verdadera pregunta se convierte entonces en”¿Qué haces una vez que están dentro de tu red??”

Aquí es donde microsegmentación la tecnología entra en juego. La microsegmentación se ha convertido en una nueva forma de pensar sobre la ciberseguridad. Piense en su red y centro de datos como un submarino: cuando el casco de un submarino está dañado, las puertas herméticas a ambos lados de la sección están selladas, por lo que el flujo de agua es limitado. Esto permite que el submarino siga funcionando en lugar de hundirse. A través de la microsegmentación, se logra el mismo efecto para la red de una organización. Separa los activos de alto valor en su red (las joyas de la corona) de las áreas de bajo valor (desde las cuales comenzarán los posibles intrusos). La microsegmentación evita que las brechas se propaguen y proporciona una base para Ciberresiliencia si y cuando un intruso se desliza más allá de esas defensas perimetrales.

Uno de los mayores desafíos es saber por dónde empezar una vez que se realiza una mentalidad de “asumir brecha”, así que quería compartir los tres primeros pasos para que sigas en tu camino:

Paso 1: Colabora para identificar tus “joyas de la corona”

Si bien parece obvio, la clasificación de sus activos de alto valor puede ser diferente dependiendo de las partes interesadas dentro de una organización. Si una organización no ha emprendido este esfuerzo, el primer paso es reunir a las partes interesadas clave (es decir, CISO, Riesgo y Gobierno, partes interesadas clave del negocio, Legal y Finanzas) con el objetivo de mapear el riesgo de los activos y aplicaciones dentro de la infraestructura de la compañía. Una buena manera de hacerlo es mirar el Marco de Ciberseguridad del NIST (CSF) para que se pueda realizar una evaluación de riesgos.

Paso 2: Identificar la mejor manera de protegerlos o controlarlos

Hay muchas capas para proteger una aplicación de joya de corona. Estos incluyen administración de identidad y acceso (IAM), administración de vulnerabilidades y segmentación. Asegurarse de que su organización tenga un buen programa de IAM que utilice autenticación de dos factores es un buen comienzo. Asegurar que las vulnerabilidades en las joyas de la corona se administren agresivamente es otra victoria. Sin embargo, las vulnerabilidades de parcheo pueden ser especialmente difíciles porque es posible que las joyas de la corona no se puedan parchear por varias razones (por ejemplo, congelación de la producción, no hay parches disponibles o el parche rompería las aplicaciones). La segmentación es otro control al que muchas organizaciones están recurriendo que encaja en el NIST CSF; asegura que solo se pueda acceder a las joyas de la corona desde dispositivos autorizados y que esos dispositivos solo tengan acceso a procesos de negocios específicos en las aplicaciones críticas.

Paso 3: Evaluar las posibles soluciones adecuadas para la organización

La determinación de un conjunto de soluciones para abordar el problema de segmentación comienza con la identificación de las partes interesadas clave a las que se puede llamar en diferentes puntos del viaje (por ejemplo, ingeniería de seguridad, ingeniería de redes, equipos de aplicaciones, etc.). El equipo debe reunirse para ver las soluciones que están disponibles en el mercado. Es muy recomendable que el equipo analicemos diferentes enfoques de diferentes proveedores. También es importante recordar que La segmentación es un mercado emergente. Tradicionalmente, las organizaciones solo usaban firewalls, subredes y zonas para proteger las aplicaciones, pero debido a que el panorama de amenazas ha cambiado y el cómputo ha evolucionado, las nuevas soluciones han evolucionado para resolver el problema de segmentar las aplicaciones que se encuentran en centros de datos existentes y nubes públicas.

Las empresas biotecnológicas y farmacéuticas necesitan planificar con anticipación y pensar ahora en cómo responder a futuras amenazas. No es una cuestión de si pero cuando una organización o un individuo serán violados en el ciberespacio. Si crees eso, has dado el paso cognitivo más importante. Está preparado para “asumir una brecha” y desarrollar resiliencia para resistir un ciberataque.

Temas relacionados

Artículos relacionados

Lo que significa para usted la adopción convencional de confianza cero
Segmentación de confianza cero

Lo que significa para usted la adopción convencional de confianza cero

Descubra lo que dice la investigación de Forrester sobre la adopción generalizada de la estrategia de seguridad Zero Trust y lo que significa para su organización.

Tecnología heredada segura con segmentación de confianza cero
Segmentación de confianza cero

Tecnología heredada segura con segmentación de confianza cero

Comprenda los riesgos de seguridad de la tecnología heredada y cómo Illumio puede ayudar a proteger los servidores Windows 2003 y 2008.

4 razones por las que la microsegmentación requiere un enfoque de plataforma
Segmentación de confianza cero

4 razones por las que la microsegmentación requiere un enfoque de plataforma

Descubra por qué construir microsegmentación con una plataforma centralizada es el mejor enfoque para la seguridad moderna de confianza cero.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?