/
Cyber Resilience

4 elementos esenciales de ciberseguridad que toda agencia federal debería implementar

A medida que el panorama de la ciberseguridad continúa cambiando, las organizaciones de todo el mundo tuvieron que volver a priorizar y reevaluar su enfoque de seguridad. La ampliación de las superficies de ataque provocadas por las redes híbridas y el énfasis continuo en el trabajo remoto brindaron a los atacantes nuevas formas de infiltrar y dañar organizaciones de innumerables industrias diferentes.  

El gobierno federal no es diferente, y los líderes federales de ciberseguridad están enfatizando el cambio necesario hacia una mentalidad de Zero Trust para adaptar a las nuevas amenazas.  

Para explorar este panorama cambiante, Gary Barlet, CTO de campo federal en Illumio, se sentó con Rob Thorne, CISO del Servicio de Inmigración y Control de Aduanas de EE. UU., y Jennifer Franks, directora de información y tecnología para la ciberseguridad de la Oficina de Responsabilidad del Gobierno de EE. UU. (GAO) para una discusión organizada por FedInsider.

Líderes federales de ciberseguridad, incluidos Jennifer Franks, Rob Thorne y Gary Barlet

Vea el panel de discusión completo aquí.  

Siga leyendo para conocer los 4 elementos esenciales de seguridad que todo líder federal de ciberseguridad debe conocer en este momento.

1. Segmentación de confianza cero: la clave para detener el movimiento lateral

Rob Thorne, CISO de Inmigración y Control de Aduanas de EE. UU., habló sobre las diferencias clave entre la segmentación de la red y la microsegmentación. Explicó que las agencias federales, en su mayor parte, implementaron la segmentación de la red. Pero es esencial que vayan un paso más allá implementando la microsegmentación, también llamada segmentación de confianza cero (ZTS). Según Thorne, ZTS es la tecnología de seguridad imprescindible para una estrategia federal moderna de Zero Trust.  

"Desde la perspectiva de la segmentación de la red , si alguien tiene acceso a ese segmento de la red, entonces se le considera de confianza", explicó Thorne. "Si tienes una brecha y tienen acceso a ese segmento, entonces pueden mover libremente dentro de esa zona. Cuando miras la microsegmentación, va un paso más allá y modera ese tráfico lateral entre los propios servidores".

Según Thorne, el valor de las soluciones Zero Trust , como la segmentación de la red y ZTS, proviene de su capacidad para detener el movimiento lateral y contener las infracciones.  

2. Zero Trust: Construya resiliencia contra amenazas complejas

Thorne también enfatizó por qué una mentalidad de Zero Trust satisfizo las necesidades de seguridad únicas del sector federal.

"Zero Trust fue una bendición para nosotros en el sentido de que estamos impulsando una mayor microsegmentación. Hicimos un buen trabajo en la segmentación de la red, pero no bajamos al siguiente nivel de microsegmentación", dijo Thorne.

Thorne alentó a las agencias a comenzar a construir ZTS ahora para combatir el creciente número de ataques cibernéticos complejos dirigidos a agencias federales.

"Es algo que desea ver y comenzar a planear, especialmente cuando considera las infracciones recientes y las tácticas que emplearon. Es nuevo en el gobierno", explicó.

3. Estrategias de contención: detener el movimiento lateral en redes complejas

Hacer eco del sentimiento de Rob sobre la necesidad federal de microsegmentación, Jennifer Franks, Directora de Información y Tecnología para la Ciberseguridad de la Oficina de Responsabilidad del Gobierno de EE. UU. (GAO). Franks describió los desafíos únicos derivados de la estructura del gobierno federal.

"Como todos sabemos, los sistemas de TI que respaldan a nuestras agencias están intrínsecamente en riesgo", dijo Franks. "Eso se debe realmente a que son complejos, dinámicos y geográficamente dispersos".

La ciberseguridad nunca es única para todos, y eso es especialmente cierto para las agencias federales. Según Franks, las agencias deben ser conscientes de sus necesidades y desafíos para cerciorar de que su estrategia de seguridad sea efectiva.

"Nuestras agencias son de naturaleza federada. Debido a esto y a nuestro cambio al trabajo remoto debido a la pandemia, muchos de nosotros todavía estamos trabajando en ese espacio de trabajo ampliado. Se volvió cada vez más difícil para nuestras agencias proteger nuestras redes, sistemas, recursos y, por supuesto, datos, empleando esa estrategia tradicional de estilo perimetral", dijo Franks.

Franks aboga por que las agencias se muevan rápidamente hacia una mentalidad de contención de brechas. Este enfoque asume que las infracciones son inevitables y crea defensas para detener su movimiento lateral dentro de la red.  

4. Visibilidad de la red: ayudar a las agencias a hacer frente a la complejidad

En respuesta a las discusiones sobre la complejidad de la ciberseguridad federal, Gary Barlet ilustró las capacidades únicas de ZTS para visualizar y adaptar al panorama de aplicaciones único de las agencias.  

"Cualquiera que esté en este negocio entiende lo complicadas que se están volviendo las compañías. Tienes multitudes públicas, nubes privadas, centros de datos, la lista continúa", explicó Barlet. "Y los días de poder decir 'este activo está en este lugar' se fueron. Las aplicaciones tienen una expansión. Ser capaz de ver cómo se comunican realmente estas aplicaciones es absolutamente crítico para proteger una compañía con Zero Trust".

Una pieza persistente del rompecabezas de la ciberseguridad es la incertidumbre que rodea el comportamiento de las aplicaciones, según Barlet. Contrariamente a la intuición, los desarrolladores no siempre tienen el control más firme sobre el funcionamiento interno de sus aplicaciones.  

"Mucha gente asume que los desarrolladores saben exactamente cómo se construyen sus aplicaciones y cómo se comunican, y estoy aquí para decirles que no es así", dijo Barlet.

Esto significa que los equipos de seguridad deben poder obtener una visibilidad detallada de las dependencias de sus aplicaciones.

"A veces, las aplicaciones están haciendo muchas cosas en segundo plano que no son necesarias, por lo que poder visualizar lo que realmente está sucediendo y cómo interactúan es absolutamente crucial si desea tener alguna posibilidad de proteger su compañía internamente".

Como parte de la plataforma Illumio ZTS, las organizaciones pueden usar un mapa de dependencia de aplicaciones para visualizar las comunicaciones de red, identificar vulnerabilidades de seguridad y crear políticas de seguridad basadas en sus necesidades únicas.

Mapeo de dependencias de aplicaciones Illumio
Mapeo de dependencias de aplicaciones Illumio

Temas relacionados

Artículos relacionados

¿Qué es un controlador de dominio?
Cyber Resilience

¿Qué es un controlador de dominio?

Un controlador de dominio responde a las solicitudes de autenticación de seguridad y comprueba a los usuarios en el dominio de una red informática. Así es como protege un dominio de red.

Cómo los gráficos de seguridad de IA están cambiando la detección y respuesta en la nube
Cyber Resilience

Cómo los gráficos de seguridad de IA están cambiando la detección y respuesta en la nube

Descubra cómo los gráficos de seguridad de IA potencian la detección y respuesta en la nube (CDR) para detectar movimientos laterales, detectar riesgos y detener infracciones antes de que se propaguen.

Puesta en práctica de Zero Trust – Paso 6: Validar, implementar y monitorear
Cyber Resilience

Puesta en práctica de Zero Trust – Paso 6: Validar, implementar y monitorear

Conozca un paso importante en el viaje de confianza cero de su organización: validar, implementar y monitorear.

5 conclusiones de Zero Trust del ex CIO federal Gary Barlet
Segmentación de confianza cero

5 conclusiones de Zero Trust del ex CIO federal Gary Barlet

Descubra por qué Gary Barlet, director de tecnología de campo federal de Illumio, considera que Zero Trust es una nueva forma de abordar la ciberseguridad por completo, no solo una nueva forma de gestionar viejos problemas de seguridad.

7 razones por las que el sector federal debería elegir Illumio para la segmentación de confianza cero
Segmentación de confianza cero

7 razones por las que el sector federal debería elegir Illumio para la segmentación de confianza cero

Conozca cómo Illumio proporciona una microsegmentación superior y confiable para las sucursales del sector federal.

3 desafíos que enfrentan las agencias federales al implementar la ciberseguridad moderna
Cyber Resilience

3 desafíos que enfrentan las agencias federales al implementar la ciberseguridad moderna

El gobierno federal de EE. UU. recopila la información personal de casi todos los ciudadanos. Y las agencias federales tienen datos valiosos, algunos de los cuales podrían poner en peligro al país si se publicaran.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?