Uso del marco de ciberseguridad del NIST para aumentar su seguridad

Uso del marco de ciberseguridad del NIST para aumentar su seguridad

El Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés), parte del Departamento de Comercio de EE. UU., mantiene un marco de seguridad cibernética actualizado con frecuencia que cualquier organización puede usar como un conjunto de pautas y prácticas recomendadas para mejorar la seguridad cibernética general. Como NIST lo describe:

“El Marco es una guía voluntaria, basada en estándares, pautas y prácticas existentes para que las organizaciones administren y reduzcan mejor el riesgo de ciberseguridad. Además de ayudar a las organizaciones a gestionar y reducir los riesgos, se diseñó para fomentar las comunicaciones de gestión de riesgos y ciberseguridad entre las partes interesadas internas y externas de la organización”.

Seguir la guía del marco definitivamente mejorará su perfil de ciberseguridad. Pero esa segunda frase sobre la comunicación también es muy importante. Es fundamental que todas las partes interesadas en varios equipos compartan un vocabulario de seguridad común si van a coordinar sus esfuerzos de manera efectiva.

Es un documento extenso, y para los equipos de TI pequeños con recursos limitados puede parecer desalentador abordar su gran cantidad de información y priorizar los pasos prácticos que puede tomar ahora para tener el mayor efecto positivo en la seguridad cibernética. Pero no es tan complejo como parece.

Las cinco funciones básicas

El marco NIST separa cinco funciones principales que deben abordarse para una seguridad cibernética óptima:

  • Identificar : desarrollar una comprensión organizacional para administrar el riesgo de seguridad cibernética para los sistemas, las personas, los activos, los datos y las capacidades.
  • Proteger : desarrollar e implementar medidas de seguridad adecuadas para garantizar la prestación de servicios críticos.
  • Detectar : ​​desarrollar e implementar actividades apropiadas para identificar la ocurrencia de un incidente de ciberseguridad.
  • Responder : desarrollar e implementar actividades apropiadas para tomar medidas con respecto a un incidente de ciberseguridad detectado.
  • Recuperar : desarrolle e implemente las actividades apropiadas para mantener los planes de resiliencia y restaurar cualquier capacidad o servicio que se haya visto afectado debido a un incidente de ciberseguridad.

Profundizar en las muchas recomendaciones específicas para cumplir con estas funciones básicas e identificar cuáles son las más importantes para usted es un gran trabajo. Pero aquí, al menos, podemos dar un vistazo rápido a cada uno de ellos e identificar lo que podría contar como fruta madura en cada categoría.

Identificar

Es importante realizar una auditoría de seguridad exhaustiva de toda su infraestructura. Una vez que comprenda los riesgos específicos para diferentes grupos de personas, dispositivos, estructuras de datos, aplicaciones y otros servicios críticos, puede usar esa comprensión para guiar sus esfuerzos para mejorar la ciberseguridad.

Las herramientas en línea gratuitas como Barracuda Email Threat Scan , Barracuda Vulnerability Manager y Barracuda Cloud Assessment Scan brindan una gran cantidad de información básica sobre su exposición al riesgo cibernético en las áreas clave de seguridad del correo electrónico, seguridad de aplicaciones web y configuración de servicios en la nube.

Los programas de capacitación y simulación de concientización sobre seguridad, como Barracuda Security Awareness Training , pueden brindar una visibilidad aún más granular de los perfiles de riesgo para usuarios individuales.

Barracuda Data Inspector escanea sus datos de Microsoft 365 para identificar muchos tipos de datos confidenciales y maliciosos que pueden almacenarse en ubicaciones no seguras o representan una posible amenaza de compromiso.

La información que recopila con estas herramientas tiene una aplicación práctica directa en la forma en que prioriza sus inversiones en seguridad cibernética en el futuro.

Proteger

Esta función central cubre todo lo que hace para reducir la posibilidad de un incidente y para limitar o contener los impactos de un incidente de ciberseguridad. Esto incluye:

  • Gestión de identidad y controles de acceso. Aplique políticas de contraseñas actualizadas y proteja sus activos y aplicaciones críticos contra el acceso no autorizado mediante una solución de acceso a la red de confianza cero como Barracuda CloudGen Access .
  • Permita que sus usuarios identifiquen e informen correos electrónicos maliciosos de manera más consistente mediante el uso de una solución avanzada de capacitación en concientización sobre seguridad como Barracuda Security Awareness Training .
  • Asegurar y proteger los datos contra pérdidas accidentales o malintencionadas mediante la implementación de una solución avanzada de respaldo en la nube, como Barracuda Backup .
  • Implementar una segmentación efectiva de la red para evitar que los incidentes se propaguen más allá del área inicial de compromiso.

Detectar

Para detectar incidentes de ciberseguridad en curso, debe poder monitorear el tráfico entrante, saliente e interno de todo tipo, e identificar correos electrónicos maliciosos, malware, intentos de compromiso de aplicaciones y movimiento no autorizado de datos.

La sólida seguridad del correo electrónico, como Barracuda Email Protection , lo ayuda a detectar amenazas conocidas y desconocidas. Supervisa todo el tráfico de correo electrónico y utiliza IA para detectar anomalías maliciosas.

La detección del tráfico de red malicioso requiere un firewall de red con todas las funciones, como Barracuda CloudGen Firewall . Y la detección de actividad de aplicaciones maliciosas, como la de bots evasivos o la última generación de ataques de ransomware , exige una solución de firewall de aplicaciones web avanzada y fácil de usar como Barracuda WAF-as-a-Service .

Responder

Es fundamental que su equipo esté preparado para responder rápida y eficazmente a un incidente de ciberseguridad. Esto requiere una importante planificación previa y comunicación entre las diferentes partes interesadas.

Para aumentar la velocidad y la precisión de la respuesta de su equipo, use una capacidad de automatización de respuesta a incidentes como Barracuda Incident Response que simplifica drásticamente el trabajo de identificar el alcance de un ataque basado en correo electrónico, eliminar el ataque de los sistemas afectados y actualizar la configuración de seguridad. en función de los datos de amenazas específicos recopilados.

Recuperar

Minimizar los impactos generales de un incidente de seguridad cibernética y restaurar cualquier capacidad perdida para brindar servicios o realizar operaciones es clave para mantener el costo financiero final al mínimo.

Si tiene una solución de copia de seguridad avanzada, como Barracuda Backup , debería poder restaurar cualquier dato comprometido o dañado, desde archivos individuales hasta servidores completos, de forma rápida y completa, y restaurar cualquier capacidad operativa perdida. En el caso de un incidente de ransomware , también puede facilitarle evitar pagar cualquier rescate.

Políticas de contraseña

La forma en que controla las selecciones de contraseñas de sus usuarios puede tener un gran impacto en el uso de credenciales robadas o comprometidas para penetrar en su red.

Las pautas de contraseñas de NIST ofrecen un ejemplo de por qué es importante revisar el marco de seguridad cibernética periódicamente. Las pautas solían recomendar cambios de contraseña requeridos bastante frecuentes para todos los usuarios. Pero se descubrió que esto tenía el efecto perverso de reducir la seguridad. Muy a menudo, los usuarios establecían un patrón para las contraseñas sucesivas, por ejemplo, subiendo o bajando un número, transponiendo dos caracteres o reemplazando letras con caracteres especiales.

Resultó, como informa un artículo de la Comisión Federal de Comercio de EE. UU. de 2016 , que con solo tres o cuatro contraseñas anteriores, a menudo era fácil adivinar la contraseña actual de un usuario determinado. Por lo tanto, ahora no se recomienda explícitamente la práctica de solicitar actualizaciones de contraseña (a menos que haya evidencia de compromiso).

Otras recomendaciones del NIST para las políticas de contraseñas incluyen:

  1. Verifique las contraseñas contra las listas de contraseñas violadas
  2. Bloquear contraseñas contenidas en diccionarios de contraseñas
  3. Prevenir el uso de contraseñas repetitivas o incrementales
  4. No permitir palabras específicas del contexto como contraseñas
  5. Aumentar la longitud de las contraseñas

Algunas de estas recomendaciones se pueden implementar a través de la configuración de Active Directory, pero otras requieren soluciones de administración de contraseñas de terceros.

Abraza el viaje

Quizás lo más importante que debe recordar al estudiar el marco del NIST y buscar implementar sus recomendaciones es que la ciberseguridad no es un destino sino un viaje.

Es decir, no llegará a un punto final en el que su seguridad sea perfecta. En cambio, mantenerse seguro es un proceso continuo e iterativo que está mejorando constantemente y adaptándose a las condiciones cambiantes. Los nuevos datos de amenazas impulsan nuevas estrategias y nuevas capacidades técnicas, lo que da como resultado aún más datos para impulsar la próxima generación de mejoras.

En otras palabras, no intente tragarse el marco de ciberseguridad del NIST por completo. En su lugar, utilícelo como una guía para ayudarlo a definir, planificar y ejecutar estrategias discretas de ciberseguridad que sean más urgentes para su organización.

Fuente:  Capacitación de usuarios y conciencia de seguridad_Barracuda

Canal de Denuncias

Ingrese a este enlace para denunciar cualquier actividad de la que haya podido ser testigo o tenga alguna sospecha de comisión de un delito relacionado a corrupción.