/
Cyber Resilience

Qué significa la orden ejecutiva de ciberseguridad del presidente Biden para las agencias federales

La administración Biden se convirtió en un defensor más fuerte de la ciberseguridad de nuestra nación en una Orden Ejecutiva (EO) de mayo que tiene como objetivo aumentar la resiliencia y reducir el riesgo para las agencias gubernamentales. Estos planes son vitales para el bienestar de nuestro gobierno. Si bien es ambiciosa, la Orden Ejecutiva establece plazos cortos para compañías tecnológicas importantes, como el desarrollo de un plan para implementar una arquitectura de confianza cero en solo sesenta días.

Una arquitectura de confianza cero elimina la confianza excesiva en redes, dispositivos, usuarios y cargas de trabajo, y evita el acceso automático para cualquier fuente. Este principio de diseño organizacional requiere una autorización consistente en tiempo real y reduce la superficie de ataque para los adversarios que buscan acceso a través de la red.

Es importante tener en cuenta que Zero Trust es una filosofía, una estrategia y una arquitectura. No existe una tecnología que las agencias puedan implementar para "lograr" Zero Trust. Las agencias deben trabajar juntas y adoptar un enfoque integral de esta arquitectura para garantizar que tenga un impacto.

Si bien la EO de la Administración Biden se centra en la modernización de la seguridad crucial y el importante papel de una arquitectura de confianza cero, las agencias necesitan una hoja de ruta operativa para construir e implementar la arquitectura en los sistemas federales existentes.

Un buen lugar para comenzar la estrategia Zero Trust de su agencia es identificar sus activos más importantes. Luego, comience con un proyecto piloto con las tecnologías Zero Trust apropiadas en torno a algunas de estas aplicaciones críticas y, más tarde, una expansión más generalizada de su alcance.

Dado que muchos activos de alto valor viven en el centro de datos o en la nube, la segmentación de Zero Trust (también conocida como microsegmentación) será una pieza fundamental para las arquitecturas de Zero Trust de las agencias. La segmentación de confianza cero admite específicamente un serial de requisitos clave en la OE, que incluyen:

1. "El Gobierno Federal debe mejorar sus esfuerzos para identificar, disuadir, proteger, detectar y responder a estas acciones y actores".

Actualmente, el gobierno federal no tiene visibilidad de las aplicaciones y las cargas de trabajo, lo que dificulta este punto. El primer paso es que las agencias identifiquen los activos de alto valor y la infraestructura crítica, y luego mapeen cómo se conectan estas cargas de trabajo y aplicaciones. Illumination de Illumio Core es un mapa de dependencia de aplicaciones en tiempo real que visualiza las comunicaciones entre cargas de trabajo y aplicaciones y ofrece información sobre la conectividad dentro de los centros de datos y los entornos de nube. Esta visibilidad allana el camino para una política de segmentación de confianza cero probada para disuadir a los atacantes y evitar que los ataques se propaguen por la red.

2. "El gobierno federal debe examinar cuidadosamente lo que ocurrió durante cualquier incidente cibernético importante y aplicar las lecciones aprendidas".

Cada incumplimiento es una oportunidad para aprender. Si alguien en el gobierno federal necesitaba pruebas de que una defensa perimetral de la red por sí sola es insuficiente, el ataque de SolarWinds es la llamada de atención fuerte y clara. La violación de SolarWinds reveló la necesidad de limitar las comunicaciones de carga de trabajo a carga de trabajo a través de la segmentación granular. Una vez que un atacante está dentro de una red, debe haber controles para evitar el movimiento lateral. El modelo de lista de permitidos de Zero Trust Segmentation restringe las conexiones solo al tráfico legítimo, algo imprescindible para evitar convertir en el próximo incidente que rompa los titulares.

3. Modernizar la ciberseguridad del gobierno federal "... aumentando la visibilidad del gobierno federal sobre las amenazas... (y) datos de ciberseguridad para impulsar el análisis para identificar y gestionar los riesgos de ciberseguridad".

Sabemos que las agencias necesitan visibilidad antes de aplicar sus planes de seguridad Zero Trust. En este momento, los proveedores de gestión de eventos e información de seguridad (SIEM) solo obtienen información de seguridad de la red. Illumio trabaja con proveedores de SIEM, como Splunk e IBM QRadar, para proporcionar un panel cibernético mucho más completo, incluida la información de seguridad de las aplicaciones. Es esencial tener visibilidad tanto de la red como de las aplicaciones para minimizar las superficies de amenazas y evitar la propagación de ataques una vez dentro de la red.

4. "Desarrollar un plan para implementar la Arquitectura de Confianza Cero, que incorporará, según corresponda, los pasos de migración que el NIST describió en los estándares y la guía, describirá los pasos que ya se completaron, identificará las actividades que tendrán el impacto de seguridad más inmediato e incluirá un cronograma para implementarlas".

La guía de NIST 800-207 para una arquitectura de confianza cero destaca la microsegmentación en la sección 3.1.2 como uno de los tres enfoques de una estrategia de Zero Trust. Illumio puede ayudar a las agencias a aplicar la segmentación de confianza cero rápidamente para evitar que las amenazas dentro de la red lleguen a los activos críticos. Este enfoque brinda a las agencias el impacto de seguridad más inmediato.

La implementación de una arquitectura de confianza cero es una estrategia vital para garantizar que las agencias puedan reducir el riesgo, reducir los costos y ahorrar tiempo para cumplir con sus misiones. La segmentación de Zero Trust es una pieza importante de cualquier plan de Zero Trust: hace que las agencias sean más resistentes y seguras.

La administración Biden presentó el plan con su EO más reciente, pero ahora depende de las agencias construir una base estable de ciberseguridad.

Para más información:

  • Acelere la misión Zero Trust de su agencia hoy mismo
  • Unir a nuestra serial de talleres sobre el diseño de una arquitectura de Zero Trust para su agencia federal.
  • Más información sobre Illumio Core for Federal

Temas relacionados

No items found.

Artículos relacionados

Por qué los modelos de servicios en la nube más flexibles son menos costosos
Cyber Resilience

Por qué los modelos de servicios en la nube más flexibles son menos costosos

Comprenda mejor los cálculos económicos de los proveedores de nube pública y tome decisiones informadas sobre las compensaciones de asignación de recursos.

Aspectos destacados de la conferencia RSA: Nuevos enfoques para las amenazas cibernéticas actuales
Cyber Resilience

Aspectos destacados de la conferencia RSA: Nuevos enfoques para las amenazas cibernéticas actuales

Durante los últimos dos años, las organizaciones cambiaron a modelos de infraestructura de TI distribuidos cada vez más híbridos, lo que abrió nuevas vulnerabilidades y riesgos de ciberseguridad. Mientras tanto, vimos un ciberataque devastador tras otro llegar a los titulares de las noticias.

Cómo preparar para NIS2: Lo que necesita saber
Cyber Resilience

Cómo preparar para NIS2: Lo que necesita saber

Obtenga la información que necesita para comenzar a preparar para cumplir con los mandatos de NIS2 para la resiliencia cibernética.

No items found.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?