/
Segmentación de confianza cero

Memo Federal OMB Zero Trust pone a las agencias en aviso con fechas límite

En mayo de 2021, la administración Biden, emitió Orden Ejecutiva 14028, Mejora de la Ciberseguridad de la Nación a raíz de los ataques SolarWinds y Colonial Pipeline. El pedido tenía como objetivo aumentar la Resiliencia Cibernética y reducir el riesgo para las agencias gubernamentales. Los dirigió a desarrollar, en tan solo 60 días, un plan para implementar una Arquitectura de Confianza Cero. Escribiendo en respuesta a la orden, el director federal de Illumio, Mark Sincevich, señaló que las agencias necesitaban una hoja de ruta operativa para construir e implementar la arquitectura en los sistemas federales.

Esa hoja de ruta es lo que Memorándum M-22-09, publicado el 26 de eneroel de la Oficina de Administración y Presupuesto (OMB), establece — una directiva de estrategia federal Zero Trust Architecture con plazos firmes.

Dirige a los organismos a presentar a la OMB y a la CISA un plan de implementación para el año fiscal 22-FY24 dentro de los 60 días siguientes a la emisión del memorando. El memorándum describe claramente qué se espera que logren las agencias a nivel técnico, qué debe hacerse para cuándo y la planificación presupuestaria requerida. Algunos hitos tienen un plazo de 12 meses; otros 24 meses. El memorando proporciona una guía esencial sobre dónde se espera que estén las agencias en términos de confianza cero para fines del año fiscal 2024.

El memo ofrece una línea de visión directa entre lo que la OMB espera que implementen las agencias y lo que una plataforma o solución puede ofrecer. No hay necesidad de dar un salto de fe entre un requisito mal definido y lo que un proveedor puede ofrecer.

Las exigencias del memo son ambiciosas. Pero las agencias tienen casi tres años para avanzar en sus posturas de Zero Trust, e imagino que para diciembre de 2024, la mayoría habrá logrado un gran porcentaje de lo que se requiere o tendrá un plan definitivo de cómo hacerlo. Sin embargo, el memorando no especifica cómo se medirá el progreso y cómo se medirá el éxito, y la definición y el seguimiento de estas métricas serán esenciales para impulsar la adopción.

Los cinco pilares de Cero Confianza de CISA

Los objetivos estratégicos esbozados en el memorándum se alinean con el Modelo de Madurez de Confianza Cero de la Agencia de Seguridad de la Ciberseguridad e Infraestructura (CISA), que tiene cinco pilares:

  1. Identidad
  2. Dispositivos
  3. Redes
  4. Aplicaciones y Cargas de Trabajo
  5. Datos

Como señaló Mark en su blog, no hay una sola tecnología que las agencias puedan implementar para lograr Zero Trust. Pero Illumio puede contribuir y apoyar directamente muchos de los objetivos abordados en el memorándum. Por ejemplo, bajo el pilar de identidad, el gobierno federal debe tener “un inventario completo de cada dispositivo que opera en uso gubernamental autorizado y pueda prevenir, detectar y responder a incidentes en estos dispositivos”.

Illumio puede reforzar las capacidades de detección y respuesta de punto final (EDR) de una agencia al proporcionar visibilidad completa con contexto para comprender el riesgo y las relaciones entre los dispositivos. Las herramientas EDR pueden decirle lo que está sucediendo en un dispositivo individual. Con las capacidades de mapeo de Illumio, puede ver las interacciones y relaciones entre dispositivos y tener una imagen más clara de lo que se debe permitir y lo que no.

Y, por supuesto, ciertos sistemas como los mainframes no son compatibles con las herramientas EDR porque esas herramientas están diseñadas para ser instaladas en un sistema operativo. Pero Illumio puede ingerir datos de flujo de esos sistemas y representarlos y sus interacciones en el mismo mapa de dependencias. Y este detallado mapa de dependencia en tiempo real es un primer paso esencial hacia la Segmentación de Confianza Cero.

Protección de redes y cargas de trabajo de aplicaciones

La frase clave del memorando sobre las redes afirma que “las agencias deben alejarse de la práctica de mantener una red amplia para toda la empresa que permita una mayor visibilidad o acceso a muchas aplicaciones y funciones empresariales distintas”. El objetivo general de la sección de red es descomponer los perímetros de red en entornos aislados. Entonces, en otras palabras: implementar la segmentación.

En términos de cargas de trabajo, el memorando ordena a las agencias hacer “aplicaciones accesibles a Internet de manera segura, sin depender de una red privada virtual (VPN) u otro túnel de red”. Deben identificar al menos una aplicación moderada de cara interna de la Ley Federal de Gestión de Seguridad de la Información (FISMA) y hacerla plenamente operativa y accesible a través de la Internet pública.

En conjunto, este es el mensaje: No puede asumir que puede confiar en nada en su red, y necesita proteger cada aplicación como si todo lo demás a su alrededor no fuera de confianza. En su lugar, asuma una mentalidad de brecha donde cualquier recurso en su red podría verse comprometido por un mal actor. ¿Qué puede hacer para asegurarse de que sea realmente difícil para ellos cumplir con sus objetivos?

Y ahí es absolutamente donde entran Illumio y Zero Trust Segmentation. La segmentación de confianza cero, que incluye la microsegmentación basada en host, es fundamental para Arquitectura Zero Trust con el propósito de controlar con precisión movimiento lateral a través de la red.

La adopción de un enfoque basado en host para la seguridad del edificio permite el control granular en aplicación y carga de trabajo nivel que exige el memo, algo que un enfoque basado en la red para la segmentación no puede proporcionar de manera sencilla. La tecnología de Segmentación de Confianza Cero de Illumio apoya directamente a las agencias en el cumplimiento de los requerimientos de protección de aplicaciones y cargas de trabajo establecidos en la nota.

Hacer que las aplicaciones internas sean accesibles de forma segura desde Internet

Cuando crea una aplicación que suele ser interna y segura accesible desde Internet, eso significa que cualquier persona que se autentique con éxito tendrá acceso directo a ella en su red interna. Pero si esa aplicación se ve comprometida, no debería significar que toda su organización esté comprometida. Debe adoptar la microsegmentación alrededor de esa aplicación, de modo que limite el impacto de una violación. Esencialmente, cada aplicación necesita un “microperímetro”, un “enclave” de confianza cero. Illumio puede ser una parte clave para hacerlo posible.

Visibilidad y monitoreo basados en riesgos

Por supuesto, la visibilidad y el monitoreo son componentes esenciales de cualquier estrategia de seguridad Zero Trust. Illumino's mapa de dependencia de aplicaciones le permite observar los flujos de tráfico entre aplicaciones y cargas de trabajo en centros de datos y plataformas en la nube en tiempo real, lo que ayuda a comprender las dependencias y la conectividad para que pueda segmentar adecuadamente.

Illumio recopila una gran cantidad de información útil que las plataformas de monitoreo pueden aprovechar sin la sobrecarga y, a menudo, el riesgo subestimado, de la inspección de la red. Por ejemplo, Illumio superpone datos de vulnerabilidades de terceros con el mapa de dependencia de la aplicación para un enfoque basado en el riesgo para priorizar la seguridad y las decisiones de parcheo, que, si observa el Modelo de Madurez de Confianza Cero de CISA, se trata principalmente de lo que hace primero.

La integración de datos de fuentes de amenazas y vulnerabilidades permite una visibilidad basada en el riesgo. Illumio ingiere datos de análisis de vulnerabilidades de su escáner favorito en nuestro Policy Compute Engine (PCE). Esto proporciona metadatos de vulnerabilidad sobre cada carga de trabajo que puede superponer con una vista de la conectividad de la carga de trabajo. A partir de esto, obtiene una exposición cuantitativa o puntuación de riesgo, lo que facilita la comprensión de la cantidad de vulnerabilidades de riesgo que están generando y qué aplicaciones se conectan a puertos vulnerables.

Illumio vulnerability map

Por lo general, un escáner de vulnerabilidades no tiene idea de qué tan expuesta está una carga de trabajo. Pero eso es exactamente lo que tiene Illumio. Los dos hacen una combinación poderosa. Tomemos un ejemplo.

El Vulnerabilidad Log4j permitió a los piratas informáticos tomar el control de millones de servidores, cerrándolos u obligándolos a echar malware debido al código defectuoso ampliamente utilizado. Log4j tuvo una puntuación CVSS (Common Vulnerability Scoring System) de 10.

Pero imaginemos que solo tiene una carga de trabajo ejecutando Log4j y está enterrada profundamente en su centro de datos con pocas conexiones a otras cargas de trabajo. Mientras tanto, otra vulnerabilidad con una puntuación de 5 reside en 10 servidores que están altamente conectados.

Ahora, si solo observa los datos de su escáner de vulnerabilidades, concluirá que es mejor parchear el servidor Log4j de inmediato. Pero cuando observa su exposición real, se da cuenta de que estos 10 servidores con vulnerabilidad 5, que están densamente conectados, son los más expuestos y deben ser parcheados primero.

Eso es lo que la visibilidad basada en riesgos de Illumio le permite ver. La administración de vulnerabilidades a menudo carece de priorización, e Illumio ayuda a priorizar las vulnerabilidades que están más expuestas y con mayor probabilidad de ser explotadas primero.

Poner en marcha un plan de Segmentación de Confianza Cero con Illumio

Entonces, piensa en esto en términos de lo que requiere el memo OMB. En 60 días (finales de marzo), las agencias necesitan contar con un plan de implementación de Zero Trust Architecture que detalle cómo lograrán los objetivos del memo. Esto incluye cómo presupuestarán los objetivos del plan que deben completarse para fines del año FISCAL 2024 y los que necesitan completarse en los años FY 2022 y 2023, una tarea desalentadora que se hace aún más ardua con las limitaciones de tiempo. La mejor manera es comenzar poco a poco y expandirse a lo largo de tres años.

Una gran parte del plan de 60 días necesita mostrar cómo su agencia puede detener el movimiento lateral de un adversario. Esto debería estar en la parte superior de la lista de prioridades. Antes de implementar la Segmentación de Confianza Cero, necesita una aplicación en tiempo real y un mapa de dependencia de la carga de trabajo.

Tienes que ver lo que quieres segmentar. Por lo tanto, la visibilidad es crítica, junto con bloqueo de puertos abiertos innecesariamente. Puede lograr esto último con lo que Illumino llama un “conmutador de contención”, que en realidad es un microsegmento alrededor de un puerto en particular. Illumio puede ingerir datos de vulnerabilidad para priorizar los puertos más riesgosos, lo que reduce el vector de ataque. Su agencia también puede presentar un plan para microsegmentar activos de alto valor (HVA) como aplicaciones críticas o cargas de trabajo.

Así es como podría verse un lanzamiento de tres años:

  • FY22: Obtenga visibilidad de la red, despliegue switches de contención con mapas de vulnerabilidades, HVA de microsegmento e integre con su SIEM
  • AÑO FISCAL 23: Ampliar los esfuerzos de segmentación para incluir áreas más grandes de la agencia (por ejemplo, producción separada del desarrollo), integrar aún más con el SIEM, agregar Límites de aplicación, y ampliar a redes clasificadas
  • AÑO FISCAL 24: Finalizar la implementación de microsegmentación para redes no clasificadas o clasificadas, continuar con la aplicación específica de la aplicación e integrarla en nuevas compilaciones de servidores

La segmentación de confianza cero de Illumio puede permitir cada uno de estos resultados. Y partes de una agencia pueden estar simultáneamente en diferentes lugares del lanzamiento durante el período de tres años. Illumio tiene flexibilidad y, debido a que está desacoplado de la arquitectura de red, puede escalar a un número ilimitado de cargas de trabajo bajo administración.

Illumio detiene el movimiento lateral de malware y ciberataques para que su agencia pueda cumplir su misión de manera más efectiva. Para más información:

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

Por qué la confianza cero y la segmentación están fallando a algunas organizaciones
Segmentación de confianza cero

Por qué la confianza cero y la segmentación están fallando a algunas organizaciones

Esta entrada de blog desempaqueta un nuevo informe del analista Enterprise Strategy Group (ESG) sobre aprendizajes importantes sobre Zero Trust y segmentación.

Memo Federal OMB Zero Trust pone a las agencias en aviso con fechas límite
Segmentación de confianza cero

Memo Federal OMB Zero Trust pone a las agencias en aviso con fechas límite

En mayo de 2021, la administración Biden, emitió la Orden Ejecutiva 14028, Mejora de la Ciberseguridad de la Nación a raíz de los ataques SolarWinds y Colonial Pipeline.

No permita que su red sea un obstáculo para la segmentación de la carga de trabajo
Segmentación de confianza cero

No permita que su red sea un obstáculo para la segmentación de la carga de trabajo

Descubra por qué la red ya no es un obstáculo para la entrega ágil de cargas de trabajo, la automatización y la seguridad.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?