La Agencia de Seguridad Nacional (NSA) ha emitido recientemente guías detalladas para mejorar la madurez del modelo Zero Trust en dos pilares críticos: Visibilidad y Análisis, y Aplicaciones y Cargas de Trabajo. Estas publicaciones están diseñadas para ayudar a las organizaciones a fortalecer sus marcos de ciberseguridad mediante la integración efectiva de los principios de Zero Trust.
La guía sobre el Pilar de Visibilidad y Análisis, publicada el 30 de mayo de 2024, subraya la necesidad de que las organizaciones integren capacidades sólidas de visibilidad y análisis en sus marcos Zero Trust. Al mismo tiempo, la guía enfocada en el Pilar de Aplicaciones y Cargas de Trabajo, lanzada el 22 de mayo de 2024, aborda la seguridad de las aplicaciones frente a accesos no autorizados y la visibilidad continua sobre las cargas de trabajo. Juntas, estas guías presentan un enfoque convergente que refuerza la seguridad en toda la infraestructura tecnológica de una organización.
Principales Recomendaciones Combinadas
Registro de toda la actividad relevante.
Las organizaciones deben capturar y analizar los registros de todos los dispositivos de la red para comprender completamente las actividades en la red.
Gestión centralizada de la información y eventos de seguridad (SIEM)
Un sistema SIEM centralizado ayuda a correlacionar eventos de seguridad de diversas fuentes, lo que permite una detección y respuesta más rápidas a las amenazas.
Uso regular de análisis de seguridad y riesgos.
Emplear análisis avanzados para evaluar y mitigar los riesgos de manera continua.
Análisis del comportamiento de usuarios y entidades:
Implementar análisis por comportamiento para detectar anomalías analizando patrones en los comportamientos de usuarios y entidades.
Integración de inteligencia de amenazas.
Incorporar feeds de inteligencia de amenazas para mantenerse al día con las amenazas emergentes y ajustar las defensas en consecuencia.
Automatización de políticas dinámicas.
Usar la automatización para hacer cumplir las políticas de seguridad de manera dinámica basándose en datos y paisajes de amenazas en tiempo real.
Inventario de aplicaciones y desarrollo seguro.
Mantener un inventario actualizado de todas las aplicaciones y garantizar que la seguridad esté integrada a lo largo del ciclo de vida del desarrollo del software.
Gestión de riesgos del software y autorización de recursos.
Evaluar y gestionar regularmente los riesgos asociados con las aplicaciones de software, implementando controles de acceso estrictos y asegurando la integración segura de recursos.
Monitoreo continuo y autorizaciones en curso
Monitorear continuamente las aplicaciones y cargas de trabajo para detectar y responder a incidentes de seguridad de manera oportuna.
Dave Luber, Director de Ciberseguridad de la NSA, destacó que la visibilidad y los análisis son fundamentales para cualquier estrategia de Zero Trust, permitiendo una mitigación proactiva de riesgos y una respuesta rápida a las amenazas cibernéticas
Visión Unificada: Data Driven Security y Security Data Lake
Para lograr estos objetivos de manera más eficiente, la adopción de estrategias basadas en Data Driven Security y Security Data Lake se presenta como una solución poderosa. Data Driven Security implica el uso de datos para guiar las decisiones de seguridad, lo que permite una detección más precisa y respuestas más rápidas a las amenazas. Al centralizar y analizar grandes volúmenes de datos en un Data Lake, las organizaciones pueden identificar patrones y anomalías que podrían pasar desapercibidos de otra manera.
En Pretorian, brindamos servicios integrales para implementar estas estrategias avanzadas de seguridad. Nuestro enfoque integra CSMA (Cyber Security Mesh Architecture), Zero Trust, Big Data Driven Security, Inteligencia Artificial y Automatización para formar una gestión de ciberseguridad ágil y adaptativa. Construimos Data Lakes en las infraestructuras de nuestros clientes para consolidar datos de diversas fuentes, permitiendo una visibilidad y análisis completos de la seguridad. Además, nuestra infraestructura y servicios de inteligencia y análisis de amenazas está diseñada para integrar y correlacionar datos en tiempo real, proporcionando una defensa robusta y adaptativa contra ciberamenazas.
Siguiendo estas guías y adoptando una estrategia de seguridad basada en datos, las organizaciones pueden lograr una madurez progresiva en sus implementaciones de Zero Trust, mejorando su postura de ciberseguridad y su capacidad de respuesta ante amenazas sofisticadas.
Para obtener información más detallada, puede consultar los comunicados de prensa oficiales de la NSA
NSA Releases Guidance on the Visibility and Analytics Pillar of Zero Trust > National Security Agency/Central Security Service > Press Release View
NSA Releases Guidance on Zero Trust Maturity Throughout the Application and Workload Pillar > National Security Agency/Central Security Service > Press Release View
コメント