lawandtrends.com

LawAndTrends



Garantizar el cumplimiento es una de las tareas que más tiempo consume para las empresas de todos los sectores, especialmente cuando se trata del valioso recurso del tiempo. El cumplimiento de la ciberseguridad no solo consiste en controlar las redes, sino también en definir con precisión el área que está sujeta a regulación. Con muchas técnicas de segmentación de redes, estas tareas son difíciles de llevar a cabo, y las perspectivas de completar con éxito las auditorías asociadas no son siempre las mejores. ¿Qué pueden hacer las empresas para posicionarse mejor? Una opción es la segmentación de confianza cero.

Los ciberataques son actualmente una de las mayores amenazas para las empresas. En España los ciberataques recibidos y gestionados por el Centro Criptológico Nacional (CCN) alcanzaron en 2023 una cifra récord de 107.777 incidentes registrados. Y aproximadamente el 60% de las empresas han sido víctimas de algún tipo de cibertaque. 

En 2016, la primera Directiva NIS (Seguridad de las Redes y de la Información) creó una base jurídica en toda Europa para la protección de determinadas redes y sistemas contra los ciberataques, entre otras cosas.

La siguiente versión más completa de la Directiva, la SRI 2, está en vigor desde enero de 2023, Y afecta a todas las empresas y organismos que operan en sectores críticos. En octubre deberá estar adaptada la norma a la realidad española. Se aplicarán requisitos más estrictos a las precauciones de seguridad, para una protección más eficaz contra los ciberataques, pero también para cumplir con las nuevas normas y garantizar que todos los sistemas estén actualizados. El objetivo declarado es reforzar la resiliencia de las infraestructuras críticas de la UE, es decir, la capacidad de protegerse de ciberataques e incidentes.

Técnicas de segmentación para el cumplimiento integral de los NIS

Los desafíos para que las organizaciones cumplan con las regulaciones en un panorama de amenazas en constante cambio son cada vez mayores. Garantizar el cumplimiento de NIS2 requiere ciertas técnicas de segmentación para la seguridad y el control.

Tradicionalmente, la ciberseguridad se ha centrado principalmente en proteger la red de TI desde el exterior. Las soluciones se desarrollaron con el fin de prevenir actividades maliciosas y garantizar el tráfico de red legítimo. Esto significaba que cualquier cosa categorizada como "segura" dentro de la red se consideraba automáticamente confiable.

Al menos desde que la computación en la nube y el trabajo remoto se han convertido en algo común, esto ya no es suficiente. Los usuarios y aplicaciones legítimos también acceden a los recursos de TI desde fuera de la red. Además, los atacantes están utilizando técnicas de movimiento lateral para penetrar profundamente en las redes en lugar de simplemente atacarlas desde el exterior. Las redes de TI están cambiando muy rápidamente en estos días, lo que requiere un enfoque adaptado a la seguridad de la red. Centrarse exclusivamente en los límites de la red ya no está actualizado.

 

Garantizar la transparencia de la red

¿Cómo se puede evitar los ataques, aportar transparencia a la red y garantizar el cumplimiento en estas nuevas circunstancias? Esto se puede lograr pasando de un modelo de seguridad negativo a uno positivo, un enfoque que prohíbe lo que no está explícitamente permitido. Como uno de los mayores proveedores del mundo para el suministro, la aceleración y la protección de aplicaciones y contenidos online, nosotros hemos implementado este enfoque en su concepto de seguridad "Zero Trust".

La suposición básica en un marco de confianza cero es que todos los usuarios y dispositivos podrían, en principio, ser dañinos o estar comprometidos. Esto significa que primero deben verificarse como legítimos. Las soluciones de seguridad concretas que soportan el modelo zero trust deben ser capaces de identificar todas las señales en caso de que un usuario actúe de forma atípica o muestre anomalías utilizando análisis de comportamiento, filtros y protocolos para verificar medidas y detectar signos de peligro. Este método hace que sea más difícil para los piratas informáticos usar malware para explotar las vulnerabilidades de la red y obtener acceso.

El modelo Zero Trust necesita microsegmentación

El modelo Zero Trust debe complementarse dividiendo la red en áreas separadas: microsegmentación. Esto evita la propagación no controlada y no deseada de malware.

Como herramienta de flujo de trabajo indispensable, la microsegmentación proporciona a las empresas un apoyo significativo en la aplicación de los principios de la red de confianza cero. Fundamentalmente, el proceso de microsegmentación comienza con una comprensión profunda de las dependencias y formas de comunicación que son exclusivas del entorno de TI. Protegen contra el ransomware y otros ataques porque reducen en gran medida las superficies de ataque en entornos complejos y dinámicos.

Prepárese para la próxima auditoría

Es fundamental contar con una solución que facilite la asignación gráfica de dependencias entre recursos, lo que es esencial para agrupar microperímetros y crear políticas precisas. Los registros capturan todas las transacciones en tiempo real a medida que ocurren. Esto permite una validación continua y garantiza que las incertidumbres y los riesgos se eliminen por completo.

Este tipo de solución recopila información detallada sobre la infraestructura de TI corporativa y genera un mapa dinámico que permite a los equipos de seguridad visualizar todas las actividades relevantes a nivel de usuario y proceso en tiempo real y en función de datos históricos. En combinación con los flujos de trabajo de políticas de seguridad basados en IA, esta información detallada permite a los equipos de seguridad crear políticas de segmentación para activos de TI individuales. Como resultado, los ciberataques, como los ataques de ransomware que se propagan a través del movimiento lateral, pueden bloquearse de manera efectiva.

En nuestro caso, nuestra tecnología de segmentación funciona con sistemas operativos actuales y antiguos en servidores o máquinas virtuales sin sistema operativo, así como con Kubernetes y contenedores, instancias en la nube y dispositivos IoT. También ofrece varios métodos para detectar y bloquear malware, incluido un firewall de inteligencia de amenazas, análisis de reputación y un servicio para detectar vulnerabilidades, anomalías y filtraciones de datos.

En nuestra propia compañía también utilizamos esta solución para las auditorías de cumplimiento, con un éxito demostrado. La empresa figura en la lista de BSI en la categoría de "Red de entrega de contenido" desde 2017. Como parte de esto, se llevan a cabo auditorías externas intensivas cada dos años. La empresa debe demostrar que cuenta con tecnología de punta para garantizar la disponibilidad, integridad, autenticidad y confidencialidad de los sistemas críticos.




No hay comentarios.


Hacer un comentario

He leido y acepto los términos legales y la política de privacidad