/
Segmentación de confianza cero

Reconocimiento federal de ciberseguridad, sistemas de TI heredados e Illumio CloudSecure

Su organización cuenta con medidas de ciberseguridad, pero ¿qué edad tienen?

Con el final del año, es hora de reevaluar la antigüedad y la eficacia de la estrategia de ciberseguridad de su organización.

Este fue el enfoque de organizaciones públicas y privadas en las noticias de diciembre de Illumio. La cobertura provino de publicaciones de alto perfil como The Washington Post y Bloomberg Law y contó con comentarios de miembros del equipo de Illumio, incluidos Gary Barlet, Raghu Nandakumara y Paul Dant.

Las directivas federales de ciberseguridad son una "patada necesaria en los pantalones"

Tim Starks de The Washington Post habló con Gary Barlet de Illumio, CTO de Federal Field, sobre el impacto de las directivas operativas vinculantes (también llamadas BOD) en la mejora de la ciberseguridad de las agencias federales en su artículo, BODs: ¿Caliente o no?

Según Starks, los BOD son directivas operativas vinculantes emitidas por el Departamento de Seguridad Nacional que "intentan presionar a las agencias federales para que refuercen sus defensas cibernéticas".

Si bien Starks dice que las agencias federales intentan cumplir con estas directivas, los BOD no son realmente vinculantes. De hecho, "algunos organismos de control del gobierno encontraron una falta de cumplimiento total" por parte de las agencias federales, informa Stark.

Este problema se destacó el mes pasado cuando CISA, la Agencia de Seguridad de la Información y Ciberseguridad, anunció que una "agencia federal no identificada sufrió una violación a manos de piratas informáticos iraníes que penetraron en sus redes a través de una vulnerabilidad que CISA les ordenó solucionar", dijo Stark.

Cuando se le preguntó su opinión sobre la efectividad de los BOD, Gary Barlet de Illumio dijo que era un "creyente" en la efectividad de las directivas.

No completar una directiva, según Barlet, "genera una conversación muy engorrosa entre usted y su jefe, y potencialmente entre la agencia y el Congreso".

En opinión de Barlet, esta presión es un paso positivo para lograr que las agencias federales se comprometan a mejorar sus esfuerzos de ciberseguridad a pesar de los desafíos y limitaciones.

"A nadie le gusta el Gran Hermano. A nadie le gusta que alguien les diga qué hacer", afirmó Barlet. "Pero, para muchas agencias, es esa patada necesaria en los pantalones que las agencias necesitan, para ser honesto contigo".

Lea cómo la segmentación de Illumio Zero Trust está ayudando a la Fuerza Aérea a contener infracciones inevitables, lograr el cumplimiento federal y proteger las operaciones en la región del Indo-Pacífico aquí.

Los fondos de ayuda COVID robados subrayan la urgencia de las necesidades federales de ciberseguridad

Las directivas cibernéticas en curso del gobierno de EE. UU. no solo están preparando a las agencias federales para el futuro contra posibles ataques cibernéticos, sino que son en respuesta a la avalancha de infracciones de alto perfil que están ocurriendo en este momento. Esto incluye noticias recientes de que una organización de piratería china robó decenas de millones de dólares en fondos de ayuda Covid-19 de EE. UU.

Skye Witley, de Bloomberg Law, habló con Paul Dant, Director Senior de Estrategia e Investigación de Ciberseguridad de Illumio, sobre el aspecto de ciberseguridad del fraude en el artículo de Witley, El fraude de alivio de Covid de los piratas informáticos chinos expande las amenazas cibernéticas a EE. UU.

Witley informó que el grupo de piratería patrocinado por el estado chino APT41 pudo obtener 20 millones de dólares que fueron distribuidos por el gobierno de EE. UU. como ayuda para la pandemia. Las autoridades no están seguras de si APT41 pirateó redes gubernamentales o cuentas personales de ciudadanos estadounidenses, o si usaron datos ya robados para participar en el fraude de identidad.

Con cualquiera de las dos posibilidades, Paul Dant de Illumio cree que "el fraude indica que los actores de amenazas extranjeras tienen acceso a más sistemas gubernamentales de EE. UU. de lo que se creía anteriormente".

Witley también comentó que este tipo de fraude cibernético a gran escala refleja un riesgo "creciente" de ataques similares, especialmente aquellos por parte de naciones extranjeras que tienen el potencial de afectar a una gran cantidad de ciudadanos estadounidenses.

Desde el ataque, el Servicio Secreto pudo recuperar más de 10 millones de dólares de los fondos robados, dijo Witley.

Pero recuperar fondos no es una solución a largo plazo.

Witley recomendó que el gobierno de EE. UU. implemente estrategias de seguridad proactivas que "identifiquen e interrumpan" las vías que los piratas informáticos como APT41 usaron para infiltrar en las redes del gobierno de EE. UU. Esto requiere ir más allá de las tecnologías tradicionales de detección y respuesta hacia la contención de las inevitables infracciones, cerciorando que las infracciones no se propaguen más allá de su punto de acceso.

Obtenga más información sobre cómo Zero Trust Segmentation es una solución para contener infracciones como el robo de APT41 aquí.

Los sistemas de TI heredados al final de su vida útil son vulnerables a las violaciones de seguridad, según el gobierno del Reino Unido

Lo que afecta a muchas organizaciones gubernamentales es el uso de tecnología heredada y no compatible que pone a los servicios críticos en riesgo de ransomware e infracciones.

Alex Scroxton de Computer Weekly habló con Raghu Nandakumara, Director Senior de Marketing de Soluciones Industriales de Illumio, sobre un nuevo reporte de la Oficina Nacional de Auditoría (NAO) del Reino Unido que destaca la tecnología obsoleta que aún emplea Defra, el Departamento de Medio Ambiente, Alimentación y Asuntos Rurales del Reino Unido, en el artículo de Scroxton, Legacy IT magnifica el riesgo cibernético para Defra, dice NAO.

Defra es responsable de los "servicios digitales críticos" en el Reino Unido que incluyen la prevención de enfermedades, la protección contra inundaciones y la calidad del aire, dijo Scroxton. El hallazgo de la NAO de que Defra tiene un "número creciente de aplicaciones heredadas... muchos de los cuales dependen de una infraestructura de TI envejecida" es alarmante: Scroxton explicó que revela los "riesgos y vulnerabilidades urgentes del servicio" presentes en una de las agencias gubernamentales más vitales del Reino Unido.

De hecho, el reporte de la NAO encontró que "el 30% de las aplicaciones [de Defra] ahora no son compatibles, lo que significa que los desarrolladores no están emitiendo ninguna actualización de software o seguridad". Como resultado, los sistemas de TI de Defra tienen una mayor exposición a los ataques cibernéticos y carecen de resiliencia en caso de una infracción.

"Es preocupante que una gran proporción de los sistemas gubernamentales queden vulnerables a los ataques, particularmente con el ransomware tan frecuente. Pero tampoco es sorprendente", dijo Raghu Nandakumara de Illumio.

Según Scroxton, el uso generalizado de TI heredada en Defra se debe a una "falta histórica de inversión en tecnología". Como afirma el reporte de la NAO, el hecho de que la agencia no haya "planeado adecuadamente la transformación digital más amplia que necesita experimentar" introdujo "elementos de riesgo" en sus sistemas.

Nandakumara explicó: "La mayoría de las grandes organizaciones tienen una cantidad sustancial de infraestructura heredada que no siempre es fácil de retirar o parchear. Pero en esos escenarios, es fundamental que se tomen medidas para minimizar el riesgo y la exposición a ataques. Como mínimo, esto significa limitar el acceso a sistemas y servicios con vulnerabilidades conocidas e imponer una estrategia de mínimo privilegio".

Alentadoramente, el reporte de la NAO no fue del todo negativo: encontraron que Defra está "haciendo esfuerzos para reducir los riesgos más apremiantes", lo que incluye establecer una estrategia bien diseñada para los esfuerzos de transformación digital. La agencia también recibió más del triple de fondos para actualizaciones tecnológicas que en el pasado como resultado del reporte.

"Un pilar clave de la estrategia de seguridad cibernética del gobierno es mitigar el riesgo cibernético", dijo Nandakumara. "En última instancia, la mejor manera de reducir el riesgo es a través de la práctica de una buena higiene de seguridad y un enfoque de defensa en profundidad para desarrollar la resiliencia cibernética".

Nandakumara discutió además los hallazgos de la NAO sobre Defra en este artículo en The Stack.

Implementación rápida e indolora de ZTS de Brooks con Illumio

Además de los riesgos que plantean los sistemas de TI heredados al final de su vida útil, tanto las organizaciones públicas como las privadas enfrentan desafíos adicionales para hacer coincidir el ritmo de crecimiento de la red con las actualizaciones de ciberseguridad. Este fue un problema particular para el equipo de seguridad de Brooks, el renombrado fabricante de calzado para correr.

El escritor de CSO En Línea, James Careless, presentó la reciente implementación de Illumio Zero Trust Segmentation por parte de Brooks para combatir este desafío en su artículo, El fabricante de calzado deportivo Brooks analiza los ataques cibernéticos con la segmentación de confianza cero.

Según Careless, el punto débil más importante de Brooks fue su red grande y de rápido crecimiento que se desarrolló sin una estrategia de seguridad estable. Esto significaba que Brooks necesitaba "una solución de ciberseguridad para abordar los ataques cibernéticos rápidamente, sin necesidad de una reconstrucción completa de la red", explica Careless.

"El ransomware es la amenaza que más me mantiene despierto por la noche", comentó Jon Hocut, Director de Seguridad de la Información de Brooks, y como minorista, las ventas pausadas, el procesamiento de pagos y los retrasos en los envíos podrían ser desastrosos para su negocio y su reputación.

¿La solución de Brooks a su riesgo cibernético? Adopción de la segmentación de confianza cero (ZTS) de Illumio.

La plataforma Illumio ZTS "se puede implementar por etapas en una red corporativa, protegiendo primero las áreas más vulnerables", dice Careless.

Obtenga más información sobre la plataforma Illumio ZTS.

Careless detalló cómo Brooks comenzó a aplicar Illumio Core para bloquear el acceso no autorizado a cientos de sus servidores Windows y recursos en la nube.

"Separamos a nuestros usuarios de nuestros servidores y recursos, con el objetivo de permitir solo la cantidad mínima de tráfico que es necesaria de ida y vuelta", dice Hocut.

Esto garantiza que el malware que intenta ingresar a la red de Brooks desde puntos finales como computadoras portátiles o teléfonos, el vector de ataque más popular para que los malos actores lo exploten, se segmente lejos de los activos críticos.

Careless señaló que el equipo de seguridad de Brooks necesitó solo cuatro meses para implementar Illumio ZTS, sin interrumpir las operaciones.

Esto fue particularmente importante ya que Brooks planeó la temporada de compras navideñas. Lea más sobre cómo la implementación de Illumio ZTS de Brooks mejora su resiliencia cibernética durante las vacaciones.

Brooks pudo "configurar un conjunto de reglas ZTS propuesto y ejecutarlo de manera no operativa durante un tiempo para cerciorar de que funcionara, antes de poner en marcha Illumio Core", dijo Ryan Fried, ingeniero de seguridad senior de Brooks.

Estas pruebas resultaron exitosas y "el sistema ZTS de Brooks está funcionando según lo prometido, brindando a la compañía protección proactiva contra ransomware y otras amenazas cibernéticas", dice Careless.

Brooks planea continuar construyendo su estrategia de seguridad Zero Trust con Illumio.

Illumio CloudSecure nombrada una de las 10 herramientas de seguridad en la nube más populares en 2022 por CRN

El reconocimiento de CRN de Illumio CloudSecure se basó en la innovadora entrega del producto de visibilidad sin agentes para aplicaciones e infraestructura nativas de la nube en entornos híbridos y de múltiples nubes. CloudSecure minimiza el impacto de las infracciones en aplicaciones, contenedores, nubes, centros de datos y puntos finales.

Obtenga más información sobre la lista de las 10 herramientas de seguridad en la nube más populares de CRN en 2022 aquí.

¿Listo para comenzar con la segmentación de Illumio Zero Trust? Contáctenos para averiguar cómo Illumio puede ayudarlo a fortalecer sus defensas contra las amenazas de ciberseguridad.

Temas relacionados

No items found.

Artículos relacionados

Cómo Ixom obtuvo visibilidad y control instantáneos en 2 días con Illumio
Segmentación de confianza cero

Cómo Ixom obtuvo visibilidad y control instantáneos en 2 días con Illumio

Escuche al equipo de Ixom que tuvo que cerciorar rápidamente los sistemas críticos para el líder de la industria química en Australia y Nueva Zelanda †y cómo tuvieron éxito con la visibilidad y la segmentación de Illumio.

¿Es suficiente la ciberseguridad de su proveedor de nube?
Segmentación de confianza cero

¿Es suficiente la ciberseguridad de su proveedor de nube?

Descubra por qué no puede confiar solo en la seguridad de su proveedor de nube para mantener su nube a salvo de ataques cibernéticos.

Cómo implementar un modelo de seguridad confiable cero en un panorama amplio
Segmentación de confianza cero

Cómo implementar un modelo de seguridad confiable cero en un panorama amplio

Una descripción general completa de cómo implementar la arquitectura Zero Trust.

No items found.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?