¿Cómo adecuarse al marco de ciberseguridad 2.0 del NIST?

  • Actualidad
ciberseguridad nin~os

El Instituto Nacional de Estándares y Tecnología (NIST) ha publicado la revisión de su Marco de Ciberseguridad (CSF), un conjunto de estándares y buenas prácticas para gestionar los riesgos de ciberseguridad, que incluye seis funciones principales. Al hilo de esta actualización, CyberArk ha publicado una serie de consejos para su cumplimiento.

Tal y como explican los expertos de CyberArk, los marcos de seguridad de identidad de mejores prácticas pueden ayudar a una organización a alcanzar sus objetivos, pues las empresas necesitan KPI claros y documentados para sus programas de seguridad de la identidad. Un programa integral de gestión de acceso privilegiado (PAM) también debe incluir soluciones para asegurar el acceso de terceros para reducir los riesgos relacionados con la cadena de suministro tanto como sea posible. Al identificar y mitigar esos riesgos, las organizaciones pueden mejorar su ciberseguridad y protegerse mejor contra las amenazas.

El segundo consejo pasa por mapear y comprender los activos y riesgos de la organización, es decir, identificar y priorizar los riesgos de ciberseguridad actuales de la organización alineados con las necesidades de la estrategia, lo que implica identificar oportunidades de mejora en las políticas y procesos relacionados con la gestión de riesgos e informar de acciones en todas las funciones de la organización. Un marco de mejores prácticas también puede ayudar a reconocer recursos de alto riesgo e identificar identidades comunes, como administradores de TI, desarrolladores, fuerza laboral e identidades de máquinas.
El tercer paso debe ser asegurar activos de riesgo, lo que implica emplear acciones y herramientas para salvaguardar activos sensibles y reducir o eliminar el riesgo de incidentes. Los resultados cubiertos por esta función incluyen la gestión de identidades, la autenticación y el control de acceso, la concientización y la capacitación, la seguridad de los datos, la seguridad de las plataformas y la resiliencia de la infraestructura tecnológica. Los programas completos de seguridad de la identidad pueden ayudar a abordar todas estas subcategorías. Por ello se recomienda un conjunto unificado de soluciones que permita el acceso seguro a los activos de la organización con controles de privilegios inteligentes, independientemente del entorno.  
En cuarto lugar, detectar y analizar ataques, lo que requiere una monitorización continua de los activos y la detección de anomalías de usuarios internos y proveedores externos, así como soluciones de recuperación y respuesta a incidentes. Adoptar una postura proactiva en la gestión de riesgos puede mejorar significativamente su capacidad para mantener esta función. Las capacidades centralizadas de auditoría y detección y respuesta a amenazas de identidad (ITDR) deben aplicarse de manera consistente en todas las sesiones. Lo cual implica un seguimiento centralizado del acceso de los empleados y proveedores externos a los recursos corporativos.
La quinta recomendación apunta a la contención de los ataques, definiendo las acciones necesarias a llevar a cabo ante la detección de actividades de riesgo, incluida la contención y erradicación de incidentes. Cubre la gestión de incidentes, el análisis, los informes de mitigación y la comunicación. El primer paso en este proceso es implementar su plan de respuesta a incidentes (IR) y realizar una investigación continua para garantizar una respuesta eficaz. Una vez más, los controles de privilegios inteligentes pueden ayudar a la organización a detectar e identificar amenazas más rápido, con una cobertura más amplia, una respuesta rápida y un daño mínimo.
Por último, los expertos recomiendan restaurar los activos afectados, teniendo en cuenta aspectos como informar, documentar y comunicar los resultados y consecuencias del incidente, tanto interna como externamente, y también implica restaurar los activos y operaciones afectados por el incidente, y ejecutar la parte de recuperación del plan IR. Las protecciones de identidad sólidas facilitan la auditoría del acceso malicioso, además de ayudar a reducir el daño y permitir una recuperación más rápida y sencilla. Asimismo, el proceso de recuperación identifica métodos de ataque relevantes, identidades y recursos específicos, lo que conlleva nuevas evaluaciones de riesgos y del plan de seguridad.