¿Construyendo resiliencia cibernética? Emplee el marco MITRE ATT&CK como su estrella polar
This blog will focus on cyber resilience and detection. Cyber resilience can be in many areas, but this counter blog series will focus on techniques and tactics to help your organization stop an active breach as well as learn what to put in place to detect the breach as quickly as possible. I'll be discussing how Illumio Zero Trust Segmentation be used for both detection and protection.
Comencemos por el principio de cómo podemos lograr esto con Illumio y empleando los conjuntos de herramientas existentes que pueda tener en su organización. Con las herramientas adecuadas, puede estar listo para prevenir, detectar y responder.
¡Cierre la puerta principal!: Cerciore sus activos críticos
Para empezar, hablemos de un ejemplo del mundo real.
Todos tienen algo muy especial para ellos en su casa. Esto podría ser una reliquia familiar, una pieza de joyería o algunos lingotes de oro, si tienes suerte. Para este ejemplo, los llamaremos 'Activos "críticos". Estos artículos especiales siempre están en tu mente; necesita ser protegido a toda costa.
¿Qué hacemos tradicionalmente para proteger nuestros activos críticos?
Nuestras casas tienen paredes, ventanas y una puerta para proteger de la lluvia, el viento y los animales. Si pensamos en esto en un porcentaje, digamos que esto mantiene alejado alrededor del 50 por ciento del riesgo para sus activos críticos.
Es bueno tener las puertas y ventanas, pero aún se pueden abrir en cualquier momento: les agregamos cerraduras para mantener fuera el siguiente 10 por ciento del riesgo. Ahora estamos obteniendo un perímetro más seguro, pero como todo, ¡podemos mejorarlo!
A continuación, necesitamos ver quién está fuera de nuestra casa, si se acercan sigilosamente a la puerta o ventana por la noche. Pusimos algo de iluminación con sensores de movimiento para que se activen cuando detecten movimiento. Ahora estamos obteniendo otro 2 por ciento más de protección, y de manera lenta pero segura, lo estamos logrando.
Pero no podemos estar despiertos toda la noche esperando que se enciendan las luces. Queremos que nos notifiquen y lo registremos cuando suceda. Vamos a Internet, unos pocos clics más tarde, y al día siguiente aparece un nuevo sistema de cámara con grabación activada por movimiento, una cámara de video de timbre y sensores de puertas y ventanas. Ahora tenemos una cobertura de hasta el 70 por ciento.
El perímetro de su hogar es cada vez más difícil de violar, por lo que asume que sus activos críticos están protegidos de manera segura.
Pero cuando regresa a casa un día y descubre que la puerta trasera se dejó abierta por accidente, entra en pánico de que se llevaron sus activos críticos. Esta vez, afortunadamente, no pasó nada. Uf, seguro esta vez, pero te hace pensar. Si alguien encontró la puerta trasera de su casa abierta, ¿podría haber llevado sus activos críticos? Te das cuenta de que proteger tu casa contra una brecha aún no está terminado.
Si sus activos críticos solo están protegidos en un 70 por ciento, ¿cómo puede proteger completamente su hogar de una violación? Déjame ser el primero en reventar tu burbuja: no lo harás y no puedes. Las infracciones son inevitables.
Para preparar para cuando ocurra una infracción, debe segmentar sus activos críticos del resto de la casa. Esto cerciora que cuando una parte de su casa sea violada, pueda cerrar la puerta a sus activos críticos y cerciorar de que el mal actor no pueda llegar a ellos.
A estas alturas, es de esperar que comenzó a ver similitudes entre el ejemplo anterior y la estrategia de ciberseguridad de su organización. Veremos cómo estos pasos se relacionan con las mejores prácticas de seguridad normales que todos deberían seguir para la resiliencia y detección cibernéticas.
Uso del marco MITRE ATT&CK para desarrollar la resiliencia cibernética
Paul's post referenced the MITRE ATT&CK framework and for good reason. It is a blueprint of how attackers think, what steps they will take to get to your critical assets, and how to stop them during each phase.
Security teams can use this framework to learn how to protect their organization from the attack patterns that bad actors use.

Los ataques que llegan al extremo derecho del marco a continuación (Exfiltración e Impacto) generalmente muestran una organización en una etapa temprana de su madurez de seguridad.
Si un atacante está llegando a la fase de exfiltración, su organización tiene una mentalidad reactiva a las brechas de seguridad. Es probable que espere que sus herramientas EDR por sí solas puedan detener una violación cuando ocurre, pero las infracciones rara vez funcionan de esa manera.

¿En qué nivel se encuentra la madurez de seguridad de su organización? Imagen de CISOSHARE.
Cuando se produce una infracción, el objetivo debe ser detenerla lo antes posible, y la segmentación de confianza cero puede ayudar a retomar donde terminan las herramientas EDR.
In fact, according to offensive security firm Bishop Fox, combining detection and response with Illumio radically reduced an attacker from spreading while detecting 4 times faster.
¿A dónde vamos ahora? Mejorar la madurez de seguridad de su organización
In this series, we will respond to Paul's series and start outlining steps to improve your organization's security maturity with help from cybersecurity best practices and Illumio Zero Trust Segmentation. While hackers are always evolving and changing how they attack, these blue team tactics can help you stand the test of time.
Before the next blog post, think about what the first step to improving your organization's cyber resilience might be, and make some mental notes on your organization's current security status. You can reference these as we go to see how you stack up.
Siga leyendo el próximo mes para aprender cómo evitar que las infracciones se propaguen a través de su red lo más rápido posible.
Want to learn more about Illumio Zero Trust Segmentation? Contact us today for a consultation and demo.
.png)


