Neosecure

Orden ejecutiva de Joe Biden replantea la seguridad de la información

El 12 de mayo de 2021, el presidente de los Estados Unidos, Joe Biden, emitió una orden ejecutiva para mejorar la seguridad cibernética y proteger las redes del gobierno federal. La orden se produjo a raíz de varios ataques recientes contra la infraestructura del sector público y privado, incluido el ataque de Ransomware Colonial Pipeline que interrumpió el suministro de combustible y provocó la escasez de gasolina en el sureste del país.

En este blog, te contamos más sobre la orden ejecutiva que empuja a replantear la estrategia de seguridad y el manejo de bitácoras.

neosecure - seguridad de la información

La orden ejecutiva tiene como objetivo aumentar el intercambio de información, mejorar la preparación y respuesta en ciberseguridad, y reducir las vulnerabilidades de la cadena de suministro de software.

Además,  insta a las agencias gubernamentales a adoptar medidas y prácticas de seguridad más sólidas, como la introducción de arquitecturas Zero Trust, la implementación de soluciones de autenticación multifactor y el cifrado de datos en reposo y en tránsito.

Asimismo, instruye a las agencias a mejorar las capacidades de investigación y remediación mediante la introducción de prácticas de manejo de bitácoras robustas y consistentes. Para ser más específicos, la sección 8 de la orden ejecutiva establece:

 

Quizás te interese seguir leyendo Cómo lograr una mirada más amplia de la seguridad de mi empresa

neosecure - seguridad de la información

 

Información crítica

La información de los registros de la red y del sistema en los sistemas de información federales, tanto para los locales como para las conexiones alojadas por terceros, como los Cloud Service Provider, es invaluable para fines de investigación y reparación.

Por ello resulta esencial que las agencias y sus proveedores de servicios de TI recopilen y mantengan dichos datos en los sistemas de información del FCEB. Y, cuando sea necesario, para abordar un incidente cibernético los proporcionen al secretario de Seguridad Nacional a través del director de CISA y al FBI de conformidad con la ley aplicable.

Es probable que el Departamento de Seguridad Nacional de los EE. UU. (DHS) brinde recomendaciones específicas relacionadas con la recopilación, retención y protección de los datos de registro. Ahora es el momento de que las agencias del gobierno federal, así como las empresas del sector privado, revisen sus sistemas y prácticas de gestión de registros y comiencen a prepararse para el futuro.

 

Sigue leyendo Amenazas informáticas que desafían las comunicaciones seguras

neosecure - seguridad de la información

 

Fin del aislamiento

 

Las soluciones de manejo de bitácoras aisladas exponen a las agencias a ataques maliciosos y robo de datos

 

neosecure - seguridad de la información

La mayoría de las organizaciones dependen de una colección diversa de sistemas de redes y TI de diferentes fabricantes y proveedores de servicios. Distintos productos pueden generar un conjunto único de mensajes de registro específicos del proveedor. Y los mensajes a menudo se almacenan en servidores dispares esparcidos por la empresa (y en la nube).

Esto se puede combinar para hacer que la identificación, localización y mitigación de la seguridad sea una propuesta más manual y que requiera más tiempo. En tales circunstancias, sin una visión holística de la red, los administradores de seguridad pueden verse obligados a investigar las amenazas de una manera poco sistemática e ineficaz. Y, para empeorar las cosas, los datos de registro más antiguos se eliminan con frecuencia debido a limitaciones de almacenamiento.

Las brechas de datos y los puntos ciegos dificultan que los profesionales de la seguridad identifiquen y respondan a los incidentes de manera oportuna. Los atacantes inteligentes pueden penetrar en los sistemas, escalar privilegios y atravesar redes para robar datos confidenciales o realizar actividades maliciosas mientras evitan la detección. 

Muchas empresas necesitarán actualizar sus sistemas y arquitecturas de administración de registros para fortalecer la seguridad y cumplir con las pautas emergentes de recopilación y retención de datos del DHS. La falta de presupuesto y el cambio constante que requieren las arquitecturas de red dejan expuestas y fuera de la jugada a las organizaciones.

 

El cambio es inminente

Esperemos las reglas y regulaciones que vendrán derivadas de la orden ejecutiva y veamos cómo estos cambios empiezan a trascender en las compañías de Latinoamérica. El empuje, probablemente, arribará de las organizaciones transnacionales con oficinas regionales en nuestros países y esto encaminará al resto de los proveedores a mejorar la adopción en plataformas de seguridad.

Dado esto, es fundamental continuar preparándonos como MSSP y plataformas tecnológicas de ciberseguridad con el fin de entregar modelos de seguridad acorde a las ciberamenazas actuales, que cada vez son de mayor sutiliza; es decir, dejan muy pocos rastros y son de alta evasión frente a los controles tradicionales.

neosecure - seguridad de la información

Resulta imperativo que las organizaciones, tanto públicas como privadas, consideren las tecnologías de nueva generación basadas en inteligencia artificial y detecciones por comportamiento combinando múltiples técnicas de detección y servicios gestionados con foco en investigación y respuesta para hacer frente a estas amenazas cada vez más frecuentes y sofisticadas.

 

Autores
Soledad Gomez Izquierdo – Gerente Regional de Soluciones de NeoSecure
Andres Sanchez Regional Alliance Manager – Crowdstrike

¿Cómo se prepara su organización para estos cambios? ¿Tiene dudas?

Quiero hablar con un experto

 

Volver al Blog
Comparte este contenido

Posteos relacionados

¿Cómo gestionar identidades de forma segura con Zero Trust?

Los modelos empresariales modernos requieren de una protección que resguarde tanto la operación...

La importancia de tener un SOC y por qué externalizarlo

La pandemia global terminó por acelerar todos los procesos de transformación digital que las...

Las amenazas se complejizan: ¿cómo responder frente a los ataques?

En un contexto en que las superficies de ataque se expanden, el panorama de las amenazas de...

¡Suscríbete aquí!