Orden ejecutiva de ciberseguridad 2021

Iniciado por Dragora, Junio 16, 2021, 04:41:41 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Lo que significa para la seguridad en la nube y SaaS

En respuesta a los actores malintencionados que tienen como objetivo los sistemas de TI federales de los EE. UU. Y su cadena de suministro, el presidente publicó la " Orden ejecutiva sobre la mejora de la seguridad cibernética de la nación (Orden ejecutiva)".

Aunque está dirigida a los departamentos y agencias federales, la Orden Ejecutiva probablemente tendrá un efecto dominó a través del flujo de suministro de tecnología federal. Las empresas privadas y las empresas recurrirán a la Orden Ejecutiva para desarrollar sus mejores prácticas.

A un alto nivel, la Orden Ejecutiva incluye requisitos de intercambio de información, un impulso hacia las arquitecturas de nube y Confianza cero, y mejora de la transparencia en toda la cadena de suministro de software.

Comprender los fundamentos de la Orden Ejecutiva de la Casa Blanca sobre la mejora de la ciberseguridad de la nación

La mayor parte de la Orden Ejecutiva se centra en las tareas administrativas asociadas con ella, incluida la redefinición del lenguaje del contrato, el establecimiento de plazos y la definición de las funciones y responsabilidades de la agencia. Para las empresas que no suministran tecnología al gobierno federal, la Orden Ejecutiva puede parecer poco importante.

En realidad, las empresas que operan fuera de la cadena de suministro de TI federal podrían utilizar varios de los principios básicos, entre ellos:

- Mejor intercambio de inteligencia
- Modernización de la infraestructura de la agencia con la nube y Zero Trust
- Asegurar la cadena de suministro de software de TI federal

Finalmente, dentro de los 180 días, todos deben adoptar la autenticación multifactor (MFA) y el cifrado tanto en reposo como en tránsito. Con las agencias que adoptan aplicaciones de software como servicio (SaaS) para modernizar sus pilas de TI, la identidad y las configuraciones de control de acceso, incluida la autenticación multifactor, actúan como una estrategia principal de mitigación de riesgos.

Asegure la cadena de suministro

Sin siquiera tener que enumerar los recientes ataques y violaciones de la cadena de suministro, este es el menos sorprendente de todos los requisitos. Sorprende a muy pocas personas, esta sección incluye varios puntos clave:

- Crear criterios para la evaluación de la seguridad del software
- Establecer estándares y procedimientos para el desarrollo de software seguro.
- Establecer una "Lista de materiales de software" que enumere todos los "ingredientes" de la tecnología que utilizan los desarrolladores.


Qué significa la orden ejecutiva para las empresas

Para las agencias, esto va a requerir un poco de trabajo. Para las empresas, esto probablemente sea un presagio de lo que vendrá. El problema es que, si bien la Orden Ejecutiva es un gran comienzo, los dos requisitos principales para poner en vigor Zero Trust, MFA y cifrado, no cierran realmente todas las brechas de seguridad en la nube.

De acuerdo con el Informe de Investigaciones de Violación de Datos (DBIR) de 2021, las configuraciones incorrectas siguen siendo un vector de amenaza principal para las arquitecturas en la nube. El mayor uso de aplicaciones de software como servicio (SaaS) en realidad desencadena dos patrones de ataque diferentes:

- Ataques básicos de aplicaciones web : se centran en objetivos directos, que van desde el acceso al correo electrónico y los datos de las aplicaciones web hasta la reutilización de la aplicación web para distribuir malware, desfiguración o ataques de denegación de servicio distribuido (DDoS).
- Errores varios : acciones no intencionales, generalmente por parte de un actor interno o actores asociados, incluido el envío de datos a los destinatarios incorrectos.
- Según DBIR, los ataques básicos de aplicaciones web incluyen cosas como robo de credenciales y ataques de fuerza bruta.
Mientras tanto, el subconjunto de Errores varios también incluía cosas como el almacenamiento de archivos basado en la nube que se coloca en Internet sin controles.

Estos vectores de ataque muestran la importancia de la gestión de la seguridad de SaaS para la seguridad de la nube en su conjunto. Muchas empresas carecen de visibilidad de sus configuraciones y la proliferación de aplicaciones SaaS hace que el monitoreo manual de la configuración sea casi imposible. A medida que las empresas continúen su viaje de transformación digital, el monitoreo y la administración de la configuración solo se volverán más difíciles.

La seguridad en la nube, incluso con un enfoque en el establecimiento de una arquitectura de confianza cero, debe incorporar la seguridad de las aplicaciones SaaS. A medida que las agencias y empresas en su cadena de suministro incorporan aplicaciones SaaS, es necesario abordar el riesgo de seguridad que plantean las configuraciones incorrectas.

La lista de reproducción de seguridad mejorada de SaaS

A medida que las agencias y empresas comienzan a buscar soluciones, la mejora de la seguridad de SaaS debería estar en la lista de "pasos proactivos a seguir".

Integre todas las aplicaciones: recorra el camino largo y sinuoso

Hacer los negocios de su negocio requiere muchas aplicaciones, especialmente en las fuerzas de trabajo remotas. A pesar de un ciclo de compra potencialmente largo, agregar aplicaciones a su pila es relativamente fácil. Su equipo de TI crea algunas conexiones a su infraestructura en la nube mediante API y luego agrega los usuarios. La gente puede ponerse manos a la obra.

Obtenga más información sobre cómo prevenir los riesgos de configuración incorrecta en el estado de su aplicación SaaS

Gestionar la seguridad de las aplicaciones SaaS a largo plazo es el gran desafío. Tienes muchas aplicaciones y cada una tiene configuraciones e idiomas únicos. Ninguna organización puede tener un experto en todos los lenguajes y configuraciones de las aplicaciones. Si puede integrar todas sus aplicaciones en una sola plataforma que crea un enfoque estandarizado para las configuraciones, está dando el primer paso en el camino largo y sinuoso para proteger su infraestructura en la nube.

Verificar el acceso y hacer cumplir las políticas: Stop Believin '

Si bien Journey podría decir "no dejes de creer", una Arquitectura de Confianza Cero significa no creer en nada ni en nadie hasta que brinden la prueba correcta. Por ejemplo, MFA no funciona en un sistema que utiliza protocolos de autenticación heredados como IMAP y POP3. Si necesita proteger su pila de SaaS y cumplir con estos plazos cortos, necesita visibilidad de todos los accesos de los usuarios, especialmente los titulares de acceso privilegiado como los superadministradores o las cuentas de servicio.

Las empresas necesitan políticas unificadas en todas las aplicaciones SaaS, lo que garantiza un cumplimiento continuo. Esto significa la capacidad de analizar el acceso de cada usuario en todas sus plataformas SaaS por función, privilegio, nivel de riesgo y plataforma con la capacidad de combinar y combinar a medida que busca, para que tenga la información que necesita, cuando la necesita.

Elimine las configuraciones incorrectas de SaaS

Supervise la seguridad de SaaS de forma continua: debe saber

La parte más difícil de la seguridad de SaaS es que cambia continuamente, como los empleados que comparten documentos con terceros o agregan nuevos usuarios que no pertenecen a la empresa a las plataformas de colaboración. El problema es que la Orden Ejecutiva y la mayoría de los demás mandatos de cumplimiento asumen que usted debe conocer su postura de riesgo porque está monitoreando continuamente su seguridad.

Necesita seguridad SaaS siempre activa que proporcione identificación de riesgos en tiempo real, alertas basadas en el contexto y priorización de riesgos.

Automatice las actividades de remediación: nunca le defraudaré

Ningún ser humano puede administrar la seguridad SaaS manualmente.

La gestión manual de los riesgos que surgen de tantos usuarios, tantas aplicaciones y tantas ubicaciones dejará al departamento de TI funcionando con espresso y bebidas energéticas y, desafortunadamente, lo más probable es que se pierda un riesgo crítico.

Automatizar el proceso de seguridad de SaaS en una única plataforma basada en la nube es la forma más eficiente de administrar el proceso. Las soluciones de gestión de la plataforma SaaS satisfacen su seguridad donde reside, en la nube, para que pueda automatizar su seguridad a la velocidad de la nube, reducir el riesgo y fortalecer su postura de seguridad y cumplimiento.

Adaptive Shield: SaaS Performance Security Management es el eslabón perdido

Adaptive Shield proporciona una visibilidad completa de uno de los problemas más complejos de la seguridad en la nube. Esta solución de gestión de la postura de seguridad de SaaS permite a las empresas monitorear continuamente los riesgos de configuración incorrecta en todo el estado de SaaS: desde configuraciones que cubren malware, spam y phishing hasta comportamientos sospechosos y permisos de usuario configurados incorrectamente.

Adaptive Shield alinea los controles técnicos con los puntos de referencia de CIS y puede asignar el cumplimiento de los controles a NIST 800-53, así como a otros marcos.

La solución de administración de la plataforma de seguridad Adaptive Shield SaaS también se conecta de forma nativa con soluciones de inicio de sesión único (SSO), como Azure, Ping y Okta, para ayudar a rastrear el uso de MFA en toda la organización.

Dado que las aplicaciones SaaS se están convirtiendo en la regla en lugar de la excepción para las empresas modernas, la seguridad en la nube se basa en el monitoreo continuo de configuraciones erróneas riesgosas de SaaS.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta