Logotipo de Zephyrnet

CMMC es la línea de salida, no la meta

Fecha:

COMENTARIO

En los últimos años, ha quedado dolorosamente claro que las empresas de la base industrial de defensa (DIB) y aquellas que proporcionan infraestructura crítica están siendo atacadas activamente por actores de amenazas de estados-nación. Varias agencias federales han hecho sonar la alarma y han hecho todo lo posible para impulsar a las empresas a mejorar. El Departamento de Defensa Certificación de modelo de madurez de ciberseguridad (CMMC) es el empujón más difícil hasta la fecha y (con suerte) pronto se convertirá en un mandato que se aplicará estrictamente.

Las empresas que logren cumplir con CMMC (que se ha alineado con NIST 800-171 en el nivel de certificación "Avanzado") se convertirán en un objetivo más difícil. Pero, ¿estarán a salvo de la amenaza más avanzada del adversario del mundo? Lamentablemente no. El cumplimiento será sin duda un paso adelante, pero entidades como la de China Unidad PLA 61398 La unidad encontrará una manera de infiltrarse, persistir, robar y, cuando sea necesario, interrumpir.

Las empresas que quieran lograr una verdadera protección y resiliencia contra las amenazas cibernéticas deben ir más allá del cumplimiento de CMMC/NIST 800-171. Deben adoptar una mentalidad proactiva y continua de fortalecer, detectar y responder con operaciones de seguridad modernas.

Operaciones de endurecimiento, detección y respuesta (HDR)

Como veterano de 30 años en ciberseguridad, me he topado con muchas verdades sobre ciberseguridad. Una es que las políticas, los controles y las configuraciones seguras se pudren continuamente debido a otras prioridades comerciales y a la entropía de TI. Establecer una política sólida y una estructura de control ayuda a que la ciberseguridad sea una mentalidad operativa de arriba hacia abajo. Sin embargo, el ritmo del cambio de TI y la necesidad de que las empresas prioricen la velocidad y la eficiencia sobre la seguridad absoluta a menudo erosionan la efectividad de las protecciones y controles establecidos, dejando brechas que los atacantes pueden aprovechar.

Una mentalidad HDR y una capacidad operativa ayudan a abordar esto de la siguiente manera:

  • Identificar, corregir y devolver de forma proactiva las debilidades operativas y de TI a un estado reforzado.

  • Detectar e investigar inmediatamente posibles intrusiones en el entorno TI, 24×7.

  • Detectar y erradicar amenazas integradas en el entorno de TI.

  • Contener, mitigar y responder completamente rápidamente a los incidentes.

CMMC/NIST 800-171 exige la mayoría de las capacidades HDR. Sin embargo, el rigor y la profundidad con que una empresa los implementa pueden marcar la diferencia entre permanecer vulnerable o ser altamente resiliente y estar protegido de los avances de una ciberamenaza de un estado-nación o de un ciberdelincuente motivado.

Siete prácticas críticas de HDR

Las siguientes prácticas de HDR pueden ayudar a las empresas a lograr resiliencia y protección contra las amenazas cibernéticas.

Endurecer a la gente

Las personas siguen siendo el blanco más fácil. La capacitación en concientización sobre seguridad puede reducir el riesgo de que los empleados sean víctimas de phishing y otros ataques de ingeniería social.

Fortalezca su infraestructura de TI y de nube

Constantemente se introducen vulnerabilidades y configuraciones erróneas del software. Realice análisis de vulnerabilidades de rutina y evaluaciones de la postura de seguridad en la nube. Priorizar la reparación de vulnerabilidades y debilidades con mayor probabilidad de ser explotadas.

Endurecer los puntos finales

Para la mayoría de las organizaciones, los puntos finales (junto con las personas) forman el perímetro de sus defensas. A menudo son atacados y son la vía más común para acceder a la infraestructura de TI. La protección y visibilidad de endpoints modernas y correctamente configuradas son fundamentales para defenderse de este riesgo.

Aumentar la visibilidad

La mejor manera de detectar tácticas, técnicas y procedimientos (TTP) de amenazas es aumentando la visibilidad del entorno de TI y de la nube. Los datos de un sistema de gestión de eventos e información de seguridad (SIEM) brindan alta visibilidad de la actividad de los terminales, la actividad de autenticación, la actividad de acceso a los datos y el movimiento de datos.

Aumentar la detección

Asegúrese de que las soluciones de seguridad de redes y terminales estén configuradas correctamente para detectar los tipos de TTP de los que tienen visibilidad. Aproveche sus análisis de visibilidad y seguridad (por ejemplo, a través de SIEM) para ampliar su alcance de detección. Implemente soluciones de detección avanzadas, como análisis del comportamiento del usuario, que puedan detectar atacantes que se hacen pasar por empleados. El objetivo final es lograr una cobertura de detección de TTP del 100%, según el Marco MITRE.

Caza de amenazas

La desafortunada realidad es que muchas empresas están comprometidas y no se dan cuenta. Si su propiedad intelectual es de interés para los ciberespías de los estados-nación, es posible que ya existan puertas traseras. La forma más segura de encontrar y eliminar amenazas incrustadas antes de que se roben datos o se interrumpan las operaciones es buscarlas de forma proactiva. La búsqueda de amenazas requiere detección y respuesta de puntos finales junto con una amplia visibilidad. También requiere experiencia y cazadores de amenazas humanos, lo que la convierte en una de las capacidades operativas más difíciles de realizar.

Investigar y responder 24×7

Las amenazas no quitan fines de semana y festivos. Debe evaluar los indicadores de alto riesgo de intrusión y compromiso en cuestión de minutos, sin importar la hora o el día en que ocurran. Una amenaza con el tiempo es una amenaza que puede penetrar profundamente en su entorno y volverse más difícil y costosa de expulsar. Si se le permite permanecer el tiempo suficiente, eventualmente le causará daño. Debe tener la capacidad operativa para investigar rápidamente los indicadores de amenazas y, si ocurre un incidente, contenerlo y mitigarlo en cuestión de horas.

Priorizar el HDR

Las empresas de defensa e infraestructura crítica se enfrentan a un problema difícil: crear negocios rentables y al mismo tiempo proteger sus inventos y operaciones de amenazas extremadamente avanzadas. Aquellos que buscan adelantarse al cumplimiento y reducir el riesgo de delitos cibernéticos deberían priorizar el HDR. No solo es necesario para cumplir con el cumplimiento, sino que también puede protegerlo y defenderlo a medida que aplica requisitos y controles adicionales. Con el tiempo, la maduración de sus operaciones HDR puede ayudarle a detectar y disuadir de manera confiable las amenazas cibernéticas de los estados-nación si dirigen su atención hacia usted.

punto_img

Información más reciente

punto_img