Seis cosas que los CISO pueden aprender de la guía Zero Trust de la NSA


La realidad de la ciberseguridad para las empresas es que los adversarios siempre están violando sistemas y redes, e incluso los programas de prevención de violaciones bien administrados a menudo tienen que lidiar con atacantes dentro de su perímetro.

El 5 de marzo, la Agencia de Seguridad Nacional continuó recomendando mejores prácticas a las agencias federales y publicó una Hoja de Información de Seguridad Cibernética (CIS) actualizada sobre el pilar Red y Medio Ambiente del Marco de Confianza Cero. Los documentos de la NSA recomiendan que las organizaciones segmenten sus redes y que la segmentación limite el acceso a información confidencial por parte de usuarios no autorizados. Esto se debe a que medidas estrictas de ciberseguridad pueden evitar que una infracción se convierta en una infracción en toda regla al restringir el acceso de todos los usuarios a áreas de la red para las cuales no tienen ningún rol legítimo.

La orientación de la NSA también puede ayudar a los equipos de seguridad a presentar argumentos comerciales sólidos ante la administración para la protección de la seguridad, pero la implementación es un proceso complejo y en capas que requiere que los CISO establezcan expectativas.

Aunque el documento está dirigido a las agencias gubernamentales y la industria relacionadas con la defensa, la comunidad empresarial en general también puede beneficiarse de la guía Zero Trust, dijo Steve Winterfeld, CISO asesor del gigante de servicios de Internet Akamai.

“en realidad [whether] “Cuando ocurre un incidente de acceso no autorizado, es importante poder detectarlo antes de que se convierta en una infracción”, afirma. “La clave es la ‘visibilidad contextual’ que la microsegmentación puede proporcionar, respaldada por la capacidad de aislar rápidamente el comportamiento malicioso. “

Las empresas se están embarcando en iniciativas Zero Trust para dificultar el compromiso de sus datos, sistemas y redes, y para ralentizar a los atacantes si lo hacen. “Si bien este marco es un conjunto sólido de pautas sobre cómo proceder, no es fácil de implementar”, dice Mike Mestrovich, CISO de Rubrik, un proveedor de seguridad de datos y confianza cero.

“La mayoría de las redes evolucionan con el tiempo y es muy difícil reconstruirlas mientras el negocio continúa”, afirma. “Se puede hacer, pero puede resultar costoso en tiempo y dinero”.

Aquí hay seis conclusiones de la guía de la NSA.

1. Conozca los siete pilares de Zero Trust

Un nuevo documento de la Agencia de Seguridad Nacional detalla el quinto de los siete pilares de Zero Trust: red y entorno. Pero los otros seis pilares son igualmente importantes y demuestran “cuán omnipresente y transformadora debe ser una estrategia de Confianza Cero para tener éxito”, afirma la empresa de gestión automatizada de vulnerabilidades y terminales, Ashley Leonard, directora ejecutiva de Syxsense.

“Recomiendo encarecidamente que cualquier empresa que esté considerando implementar Zero Trust revise la hoja de información de la NSA sobre el Pilar 1 y el Pilar 2 de Zero Trust: Usuario y Dispositivo”, dice. “Si su empresa todavía es nueva en Zero Trust, considerar este pilar de red y entorno es como poner el carro delante del caballo”.

2. Suponga que el atacante traspasará el perímetro.

El pilar de red y entorno del plan Zero Trust de la NSA es impedir que los atacantes expandan la brecha una vez que hayan comprometido un sistema. Las directrices de la NSA citan como ejemplo la infracción de Target de 2013 (no se nombra a la empresa). El atacante logró ingresar a través de una vulnerabilidad en el sistema HVAC de terceros de la compañía, pero luego pudo moverse a través de la red e infectar dispositivos POS con malware.

Las empresas deben esperar verse comprometidas y encontrar formas de limitar o ralentizar a los atacantes, dijo el director de ciberseguridad de la NSA, Rob Joyce, en un comunicado anunciando la publicación del documento de la NSA.

“Las organizaciones necesitan operar con la mentalidad de que las amenazas existen dentro de los límites de sus sistemas”, afirmó. “Esta guía está diseñada para dotar a los propietarios y operadores de redes de los procesos necesarios para estar alerta y resistir, detectar y responder a las amenazas que explotan las debilidades y brechas en las arquitecturas empresariales”.

3. Flujo de datos del mapa para comenzar

La guía de la NSA es un modelo en capas, que requiere que las empresas comiencen con lo básico: mapear el flujo de datos dentro de la red para comprender quién accede a qué. Si bien se han documentado otros enfoques de Confianza Cero, como la Arquitectura de Confianza Cero SP 800-207 del NIST, Winterfeld de Akamai dice que los pilares de la NSA brindan una manera para que las organizaciones piensen en la gestión de la seguridad.

“Comprender el flujo de datos permite ser consciente de dónde están los riesgos potenciales y cuáles son los riesgos en contexto”, afirma. “Recuerda, no puedes proteger lo que no conoces”.

4. Pasar a la macrosegmentación

Después de abordar los otros pilares fundamentales, las empresas deberían considerar comenzar a expandirse hacia los pilares de red y entorno. Segmente su red, primero de manera amplia pero luego gradualmente en partes más pequeñas. Las áreas funcionales clave incluyen segmentos de empresa a empresa (B2B), segmentos de cara al consumidor (B2C), tecnologías operativas como IoT, redes POS y redes de desarrollo.

Después de segmentar sus redes a un alto nivel, las empresas deberían intentar dividir los segmentos aún más, dice Mestrovich de Rubrik.

“Una vez que podamos definir estas áreas operativas funcionales, podemos segmentar la red para que las entidades autenticadas en cualquiera de estas áreas no puedan acceder a otras áreas sin pasar por pasos de autenticación adicionales. “Puedes”, dice. “En muchos sentidos, encontramos que los usuarios, dispositivos y cargas de trabajo que operan en un área probablemente no necesiten privilegios o recursos para operar en otras áreas”.

5. Madurar hacia redes definidas por software

Zero Trust Networking requiere que las empresas puedan responder rápidamente a posibles ataques, y las redes definidas por software (SDN) no solo buscan la microsegmentación, sino que también bloquean la red en caso de una posible infracción. Este es un enfoque importante a implementar. abajo.

Pero SDN no es el único enfoque, afirma Winterfeld de Akamai.

“SDN se centra en la gobernanza operativa, pero dependiendo de su infraestructura, puede que no sea la mejor solución”, afirma. “Dicho esto, necesita los tipos de beneficios que proporciona SDN independientemente de cómo diseñe su entorno”.

6. Reconocer que el progreso es iterativo

Por último, la iniciativa Zero Trust es una iniciativa continua, no un proyecto aislado. Las organizaciones no solo deben tener paciencia y perseverancia en la implementación de tecnología, sino que los equipos de seguridad deben revisar y revisar sus planes a medida que enfrentan y superan los desafíos.

“Cuando está pensando en comenzar su viaje de confianza cero, su orientación para comenzar mapeando sus flujos de datos y segmentándolos es precisa”, afirma Winterfeld. “Sin embargo, añadiría que esta suele ser una tarea iterativa, ya que hay un período de descubrimiento durante el cual los planes deben actualizarse”.



Fuente: https://www.darkreading.com/cybersecurity-operations/6-ciso-takeaways-nsa-zero-trust-guidance