Cómo alinear la estrategia de seguridad con el marco de ciberseguridad 2.0 del NIST

El Instituto Nacional de Estándares y Tecnología (NIST) ha publicado la revisión de su Marco de Ciberseguridad (CSF), un conjunto de estándares y mejores prácticas para gestionar los riesgos de ciberseguridad, que incluye seis funciones principales. En CyberArk describen y analizan en este post cómo las mejores prácticas de seguridad de la identidad pueden ayudar a las organizaciones a cumplir con dichos requisitos.

Función 1: Gobernar – Comprender la estrategia y política organizacional

Los marcos de seguridad de identidad de mejores prácticas pueden ayudar a una organización a alcanzar sus objetivos, pues las empresas necesitan KPI claros y documentados para sus programas de seguridad de la identidad. Un programa integral de gestión de acceso privilegiado (PAM) también debe incluir soluciones para asegurar el acceso de terceros para reducir los riesgos relacionados con la cadena de suministro tanto como sea posible. Al identificar y mitigar esos riesgos, las organizaciones pueden mejorar su ciberseguridad y protegerse mejor contra las amenazas.

Función 2: Identificar – Mapear y comprender los activos y riesgos de la organización

Esta función cubre identificar y priorizar los riesgos de ciberseguridad actuales de la organización alineados con las necesidades de la estrategia, lo que implica identificar oportunidades de mejora en las políticas y procesos relacionados con la gestión de riesgos e informar de acciones en todas las funciones de la organización. Un marco de mejores prácticas también puede ayudar a reconocer recursos de alto riesgo e identificar identidades comunes, como administradores de TI, desarrolladores, fuerza laboral e identidades de máquinas.

Función 3: Proteger – Asegurar activos de riesgo

La función “Proteger” implica utilizar capacidades para salvaguardar activos sensibles y reducir o eliminar el riesgo de incidentes. Los resultados cubiertos por esta función incluyen la gestión de identidades, la autenticación y el control de acceso, la concientización y la capacitación, la seguridad de los datos, la seguridad de las plataformas y la resiliencia de la infraestructura tecnológica. Los programas completos de seguridad de la identidad pueden ayudar a abordar todas estas subcategorías. Por ello se recomienda un conjunto unificado de soluciones que permita el acceso seguro a los activos de la organización con controles de privilegios inteligentes, independientemente del entorno.

Función 4: Detectar – Encontrar y analizar ataques

Esta función requiere una monitorización continua de los activos y la detección de anomalías de usuarios internos y proveedores externos, así como soluciones de recuperación y respuesta a incidentes. Adoptar una postura proactiva en la gestión de riesgos puede mejorar significativamente su capacidad para mantener esta función. Las capacidades centralizadas de auditoría y detección y respuesta a amenazas de identidad (ITDR) deben aplicarse de manera consistente en todas las sesiones. Lo cual implica un seguimiento centralizado del acceso de los empleados y proveedores externos a los recursos corporativos.

Función 5: Responder – Actuar y contener los ataques

La función “Responder” describe las acciones necesarias a llevar a cabo ante la detección de actividades de riesgo, incluida la contención y erradicación de incidentes. Cubre la gestión de incidentes, el análisis, los informes de mitigación y la comunicación. El primer paso en este proceso es implementar su plan de respuesta a incidentes (IR) y realizar una investigación continua para garantizar una respuesta eficaz. Una vez más, los controles de privilegios inteligentes pueden ayudar a la organización a detectar e identificar amenazas más rápido, con una cobertura más amplia, una respuesta rápida y un daño mínimo.

Función 6: Recuperar – Restaurar los activos afectados

Cubre aspectos como informar, documentar y comunicar los resultados y consecuencias del incidente, tanto interna como externamente, y también implica restaurar los activos y operaciones afectados por el incidente, y ejecutar la parte de recuperación del plan IR. Las protecciones de identidad sólidas facilitan la auditoría del acceso malicioso, además de ayudar a reducir el daño y permitir una recuperación más rápida y sencilla. Asimismo, el proceso de recuperación identifica métodos de ataque relevantes, identidades y recursos específicos, lo que conlleva nuevas evaluaciones de riesgos y del plan de seguridad.

Estas seis funciones de NIST CSF 2.0 son circulares y están interconectadas. Por lo tanto, cuanto mayor sea la inversión que hagan las organizaciones en la preparación e implementación de las protecciones necesarias, más fluida será su capacidad para responder a las amenazas y recuperarse de los incidentes de ciberseguridad.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio