ciber-seguridad TECNOLOGÍA

La resiliencia operativa será clave en 2021, y cómo esto impacta a la ciberseguridad

Las lecciones que hemos aprendido en los últimos 12 meses han demostrado que la capacidad de responder a, y recuperarse de la adversidad en general, puede impactar el éxito a corto y largo plazo de cualquier organización. Incluso puede dictar a los líderes y a los rezagados en cualquier industria.

..

(microsoft.com).- Cuando consideramos que, a medida que las amenazas a la seguridad también se vuelven más abrumadoras, con muchas organizaciones que todavía se encuentran en un entorno de trabajo remoto, las organizaciones globales deben llegar a un estado donde sus operaciones y servicios clave no se vean interrumpidos por cambios inesperados.

La clave del éxito para sobrevivir cualquier circunstancia imprevista en 2021, será la resiliencia operativa, que es la capacidad de mantener las operaciones del negocio durante cualquier evento importante, incluido un ataque cibernético. Se requiere de una visión estratégica y holística de lo que podría salir mal y cómo responderá una organización. Consideren el riesgo y la respuesta para una empresa de servicios públicos, por ejemplo, una organización que se apoya en datos de IoT, o a un fabricante de suministros médicos. Si bien su enfoque podría diferir, el impacto sería igual de devastador si se detuviera su continuidad operativa. En el mundo digital actual, la preparación para las amenazas cibernéticas debe ser una parte estratégica de ese plan, tal como cualquier otra forma de continuidad y recuperación ante desastres.

En charlas con clientes en todo el mundo, sabemos que no están preparados por completo para resistir un evento cibernético de gran importancia. Si bien muchas empresas tienen un plan de recuperación en caso de desastres en papel, casi un cuarto nunca ha puesto a prueba ese plan y sólo 42 por ciento de los ejecutivos globales confían en que su organización podría recuperarse de un evento cibernético importante sin que afecte su negocio.

Todo comienza con Cero Confianza (Zero Trust). La confianza está basada en tres principios, verificar de manera explícita, usar acceso con privilegios mínimos, y asumir una brecha de seguridad.

Verificar de manera explícita

En lugar de confiar de manera implícita en los usuarios o los dispositivos porque están en la red corporativa o conectados a ella por VPN, es fundamental asumir una confianza cero y verificar cada transacción de manera explícita. Esto significa habilitar una autenticación y una autorización sólidas, basadas en todos los puntos de datos disponibles, incluida la identidad del usuario, la ubicación, la salud del dispositivo, el servicio o la carga de trabajo, la clasificación de los datos, y las anomalías.

Esto comienza con una sólida autenticación del usuario. La autenticación multi-factor (MFA, por sus siglas en inglés) es esencial, pero es momento de dejar atrás las contraseñas más los SMS y las llamadas de voz como factores de autenticación. Los malos actores se vuelven más sofisticados y han encontrado varias maneras de explotar las redes telefónicas conmutadas de manera pública (PSTN, por sus siglas en inglés) que utilizan los SMS y las llamadas de voz, así como algunos métodos de ingeniería social, para obtener estos códigos de los usuarios.

Para la mayoría de los usuarios en sus dispositivos móviles, creemos que la respuesta correcta es hacerlo sin contraseña, con autenticación basada en aplicaciones, como Microsoft Authenticator, o una clave de hardware combinada con datos biométricos.

Acceso con menos privilegios

Esto significa que cuando otorgamos acceso, lo hacemos con el nivel mínimo de acceso que el usuario necesita para completar su tarea, y sólo por la cantidad de tiempo que requieren. Piénsenlo de esta manera, pueden dejar que alguien entre en su edificio, pero sólo durante horas laborales, y no los dejan entrar a todos los laboratorios y oficinas.

Identity Governance les permite equilibrar la necesidad de seguridad de su organización y la productividad de los empleados, con los procesos y la visibilidad correctos. Les brinda las capacidades para garantizar que la gente correcta tiene el acceso correcto a los recursos correctos.

Asumir brechas de seguridad

Por último, operen con la expectativa de una brecha, y apliquen técnicas como micro segmentación y analítica en tiempo real para detectar ataques más rápido.

En un modelo Cero Confianza, las identidades (ya sea que representen a personas, servicios o dispositivos IoT) definen el plano de control en el que se toman las decisiones de acceso. Las identidades digitales, como la seguridad de capa de transporte (TLS, por sus siglas en inglés) y los certificados de firma de código, las claves SSH, los secretos, y otros activos criptográficos, son críticos para la autenticación, la firma y el cifrado.

Es por eso que tener una identidad sólida es el primer paso crítico para el éxito de un enfoque de seguridad de Cero Confianza.

Adoptar Cero Confianza permite a las organizaciones fortalecer sus defensas, a la vez que brindan acceso a los empleados a datos críticos, incluso durante un evento cibernético. Esto es debido a que la identidad es la base de cualquier estrategia de seguridad de Cero Confianza, porque en automático bloquea los ataques a través de políticas de seguridad adaptables; entre los usuarios y las cuentas, dispositivos, aplicaciones, y las redes que usan. Identity es el único sistema que conecta todas las soluciones de seguridad, para tener visibilidad de extremo a extremo para prevenir, detectar y responder a ataques distribuidos y sofisticados gracias a la tecnología de nube.

En un modelo Cero Confianza, las identidades (ya sea que representen a personas, servicios o dispositivos IoT) definen el plano de control en el que se toman las decisiones de acceso. Las identidades digitales, como la seguridad de capa de transporte (TLS, por sus siglas en inglés) y los certificados de firma de código, las claves SSH, los secretos, y otros activos criptográficos, son críticos para la autenticación, la firma y el cifrado.

Las “identidades humanas” como contraseñas, biométricos, y otros MFA, son críticas para identificar y autenticar seres humanos. Ser una organización Cero Confianza también significa el uso generalizado de la autenticación multi factor, que sabemos previene el 99 por ciento del robo de credenciales y otros métodos de autenticación inteligente, que hacen que el acceso a aplicaciones sea más sencillo y seguro que con las contraseñas tradicionales.

Identity es la base para Cero Confianza y actúa como un catalizador para la transformación digital. Bloquea ataques de manera automática a través de políticas de seguridad adaptables. Permite a las personas trabajar desde donde sea y cuando sea, a través de sus dispositivos y aplicaciones favoritos.

Esto se debe a que Cero Confianza se basa en gran medida en las señales y los conocimientos de las amenazas generalizadas. Es fundamental conectar los puntos y brindar una mayor visibilidad para prevenir, detectar y responder a los ataques distribuidos y sofisticados.

Preparar su postura de seguridad para el futuro

Conforme las amenazas de seguridad se vuelven más abrumadoras y muchas organizaciones se mantienen en un entorno de trabajo remoto, las organizaciones de todo el mundo deben llegar a un estado donde sus operaciones y servicios esenciales no se vean interrumpidos por cambios globales inesperados.

Para mantener la resiliencia operativa, las organizaciones deben evaluar de manera regular su umbral de riesgo. Cuando hablamos sobre riesgo, esto debe incluir una evaluación de la capacidad de una organización de responder de manera efectiva a los cambios en el paisaje de las criptomonedas, como un compromiso de CA, la deprecación de un algoritmo, o amenazas cuánticas en el horizonte.

En pocas palabras: las organizaciones deben tener la capacidad de ejecutar de manera operativa los procesos mediante una combinación de esfuerzos humanos y productos y servicios tecnológicos. La capacidad de hacer algo tan simple como restaurar a partir de respaldos recientes se probará en cada ataque de ransomware, y muchas organizaciones no pasarán esta prueba, no porque no respalden sus sistemas, sino porque no han probado la calidad de sus procedimientos de respaldo o no han practicado para un evento cibernético.

Las directrices de resiliencia operativa exigen demostrar que existen medidas concretas para brindar servicios resilientes y que se han probado tanto la gestión de incidentes como los planes de contingencia. Nuestra nueva normalidad significa que los riesgos ya no se limitan a las fuentes reconocidas de manera común, como los ciberdelincuentes, el malware o incluso los ataques dirigidos. La resiliencia operativa es el marco necesario que debemos tener en sitio para mantener la continuidad del negocio durante cualquier circunstancia imprevista en el próximo año.

Queremos ayudar a impulsar a cada organización en el planeta a través de compartir nuestros aprendizajes para ayudarles a llegar a un estado en el que las operaciones y los servicios esenciales no se vean interrumpidos por eventos geopolíticos o socioeconómicos, desastres naturales o incluso eventos cibernéticos.

Para conocer más sobre las soluciones de Microsoft Security visiten nuestro sitio web. Agreguen a Favoritos el blog de Security para estar al día con nuestra cobertura experta sobre temas de seguridad. También, síganos en @MSFTSecurity para las noticias y actualizaciones más recientes en temas de ciberseguridad.

..

Deja una respuesta