Ciberseguros e ITDR: ¿Una combinación perfecta?
- Opinión
Los ciberseguros están diseñados para ayudar a las organizaciones a compensar las pérdidas económicas en caso de un ciberataque o una violación de datos. Incluso en un entorno controlado y bien administrado con una base sólida y segura, los ciberataques evolucionan continuamente y siempre son una amenaza. Un ciberseguro puede ayudar a una organización a recuperarse económicamente, pero no puede compensar el daño a la reputación o la pérdida de datos. Confiar únicamente en el ciberseguro para proteger los activos digitales de la empresa, los datos de sus clientes y su reputación pública es una apuesta arriesgada.
Tribuna de opinión de Ray Mills, Director de Ventas en España para Semperis
Afortunadamente, muchos requisitos para obtener cobertura de ciberseguros solapan con las mejores prácticas para la Detección y Respuesta efectivas a Amenazas de Identidad (o ITDR para usar sus siglas en ingles). Al implementar pasos para proteger los activos de Tier 0 como el Active Directory (AD), una empresa puede aumentar su nivel de cumplimiento con los requisitos de su aseguradora, al mismo tiempo que se reduce la probabilidad de que necesite recurrir a esa cobertura.
El desafío de cumplir con los requisitos de un ciberseguro
Además de una demanda casi omnipresente de autenticación multifactor (MFA), la elegibilidad para la cobertura y el pago a menudo incluye los siguientes requisitos:
- Que la empresa asegurada realice copias de seguridad de los datos con regularidad y verifique que se puedan recuperar en caso de un ataque.
- Que instale soluciones antivirus para proteger los endpoints contra malware, virus y otros ataques (EDR o Endpoint detection and response).
- Que autorice y autentique a los usuarios y mantenga políticas de privilegios mínimos para dificultar el acceso de los atacantes mediante la correcta Gestión de identidades y accesos (IAM).
- Que supervise las cuentas privilegiadas para detectar comportamientos sospechosos e identifique rápidamente las cuentas comprometidas con una buena Gestión de acceso privilegiado (PAM).
- Que implemente e instale constantemente parches y actualizaciones.
¿Qué pasa con el Directorio Activo, el activo de Tier 0 más importante?
La identidad es el nuevo perímetro de seguridad y, para la mayoría de las organizaciones, el Active Directory está en el centro. Debido al amplio control y las capacidades del AD sobre sus otros activos digitales (por ejemplo, sus aplicaciones críticas), los ciberdelincuentes a menudo lo apuntan como su objetivo final. Desafortunadamente, el AD, a pesar de su importancia, a menudo no es el objetivo principal en muchas organizaciones cuando se trata de fortalecer los protocolos de seguridad.
Protegiendo el AD y los ciberseguros
Tanto las soluciones de ciberseguridad preventivas como las correctivas son importantes, y también lo es elegir los productos adecuados para mitigar o minimizar los riesgos de seguridad antes, durante y después de un ataque. La EDR o MFA son necesarias, pero no están centradas en el AD y no lo protegen AD en todo este ciclo de vida del ataque. Cuando un atacante supera esas medidas, el AD ya es vulnerable, a menos que haya una protección de identidad específica de AD.
Varios de los requisitos de seguro cibernético mencionados anteriormente también forman parte de un enfoque de seguridad de AD eficaz. Estos incluyen las copias de seguridad con reconocimiento de AD, el cumplimiento cuidadoso de los principios de privilegios mínimos y la capacidad de detectar y remediar rápidamente las escaladas de privilegios sospechosas.
Copias de seguridad
Las copias de seguridad son un requisito mínimo de muchos proveedores de ciberseguros. El objetivo es volver a estar online rápidamente en caso de un ataque de ransomware o de otro tipo. Pero, ¿qué sucede si una copia de seguridad lleva la misma carga maliciosa que infectó el entorno en primer lugar?
Mantener y testar con regularidad copias de seguridad con reconocimiento de AD confiables y libres de malware es uno de los pasos de mitigación de riesgos más efectivos que uno puede tomar. Un plan de copia de seguridad y recuperación de AD dedicado, separado de la copia de seguridad y recuperación del sistema operativo, puede literalmente ser la solución cuando los atacantes bloquean sus sistemas.
Cumplir con los requisitos de seguro cibernético mientras protege AD
Gartner señala, “Las organizaciones han dedicado un esfuerzo considerable a mejorar las capacidades de IAM, pero gran parte se ha centrado en la tecnología para mejorar la autenticación de usuarios, lo que en realidad aumenta la superficie de ataque para una parte fundamental de la infraestructura de seguridad cibernética…. Las herramientas de ITDR pueden ayudar a proteger los sistemas de identidad, detectar cuándo están comprometidos y permitir una remediación eficiente”.
Una buena solución de ITDR brinda una sólida protección para el AD, fortaleciendo la postura de seguridad general de su organización, algo que las aseguradoras aprecian. Además, las herramientas que ayudan a las empresas identificar posibles puntos débiles de seguridad de AD para que pueda remediarlas antes de contratar un ciberseguro.