/
Ciberresiliencia

¿Construyendo resiliencia cibernética? Utilice el marco MITRE ATT&CK como su estrella del norte

Este blog se centrará en ciberresiliencia y detección. La resiliencia cibernética puede estar en muchas áreas, pero esta serie de contrablogs se centrará en técnicas y tácticas para ayudar a su organización a detener una brecha activa, así como aprender qué poner en marcha para detectar la brecha lo más rápido posible. Estaré discutiendo cómo Segmentación de confianza cero de Illumio ser utilizado tanto para la detección como para la protección.

Comencemos por el principio de cómo podemos lograr esto con Illumio y utilizando los conjuntos de herramientas existentes que pueda tener en su organización. Con las herramientas adecuadas, puede estar listo para prevenir, detectar y responder.

¡Cierre la puerta de entrada! : Asegurar sus activos críticos

Para empezar, hablemos de un ejemplo del mundo real.

Todos tienen algo muy especial para ellos en su casa. Esto podría ser una colección familiar, una pieza de joyería, o algunos lingotes de oro, si tienes suerte. Por este ejemplo, vamos a llamarlos 'Activos äúcriticos. ‚Äù Estos artículos especiales siempre están en tu mente; necesitan ser protegidos a toda costa.

¿Qué hacemos tradicionalmente para proteger nuestros activos críticos?

Nuestras casas tienen paredes, ventanas y una puerta para proteger de la lluvia, el viento y los animales. Si pensamos en esto en un porcentaje, digamos que esto mantiene alejado alrededor del 50 por ciento del riesgo para sus activos críticos.

Las puertas y ventanas son agradables de tener, pero aún se pueden abrir en cualquier momento - les agregamos cerraduras para mantener fuera el siguiente 10 por ciento de riesgo. Estamos consiguiendo un perímetro más seguro ahora, pero como cualquier cosa, ¡podemos mejorarlo!

A continuación, necesitamos ver quién está fuera de nuestra casa, si se están acercándose sigilosamente a la puerta o ventana por la noche. Ponemos alguna iluminación con sensores de movimiento para que se apague cuando detecten movimiento. Ahora estamos levantando otro 2 por ciento más de protección, y de manera lenta pero segura, estamos llegando ahí.

Pero no podemos estar despiertos toda la noche viendo que se enciendan las luces. Queremos ser notificados y grabarlo cuando suceda. Apagado vamos a internet, unos clics más tarde, y al día siguiente aparece un nuevo sistema de cámara con grabación activada por movimiento, una cámara de video con timbre, ¡y sensores de puertas y ventanas! Ahora estamos hasta el 70 por ciento de cobertura.

El perímetro de su casa es cada vez más difícil de violar, por lo que asume que sus activos críticos están protegidos de manera segura.

Pero cuando regresa a casa un día para encontrar que la puerta trasera se ha dejado abierta por accidente, entra el pánico de que sus activos críticos hayan sido tomados. Esta vez, por suerte, no pasó nada. Uy, seguro esta vez, pero te hace pensar. Si alguien hubiera encontrado abierta la puerta trasera de su casa, ¿podría haber tomado sus activos críticos? Te das cuenta de que asegurar tu casa contra una brecha aún no ha terminado.

Si sus activos críticos solo están asegurados en un 70 por ciento, ¿cómo puede proteger completamente su hogar de una brecha? Déjame ser el primero en romper tu burbuja: No lo vas a hacer, y no puedes. Las brechas son inevitables.

Para prepararse para cuando ocurra una brecha, debe segmentar sus activos críticos del resto de la casa. Esto asegura que cuando una parte de tu casa sea violada, puedas cerrar la puerta a tus activos críticos y asegurarte de que el mal actor no pueda llegar a ellos.

A estas alturas, es de esperar que haya comenzado a ver similitudes entre el ejemplo anterior y la estrategia de ciberseguridad de su organización. Repasaremos cómo estos pasos se ligan a las mejores prácticas de seguridad normales que todos deberían seguir para ciberresiliencia y detección.

Uso del marco MITRE ATT&CK para desarrollar resiliencia cibernética

La publicación de Paul referenciaba el Marco MITRE ATT&CK y por una buena razón. Es un plan de cómo piensan los atacantes, qué pasos tomarán para llegar a sus activos críticos y cómo detenerlos durante cada fase.

Los equipos de seguridad pueden usar este entorno para aprender a proteger a su organización de patrones de ataque que los malos actores usan.

 

mitre-att&ck-framework

Los ataques que llegan a la extrema derecha del marco siguiente (Exfiltración e Impacto) generalmente muestran que una organización está en una etapa temprana de su madurez de seguridad.

Si un atacante está llegando a la fase de exfiltración, su organización tiene una mentalidad reactiva a las brechas de seguridad. Probablemente espera que sus herramientas EDR por sí solas puedan detener una brecha cuando ocurre, pero las brechas rara vez funcionan de esa manera.

 

security-maturity-model

¿En qué nivel se encuentra la madurez de seguridad de su organización? Imagen de CISOSHARE.

Cuando se produce una brecha, detenerla lo antes posible debería ser el objetivo, y la Segmentación de Confianza Cero puede ayudar a retomar dónde terminan las herramientas EDR.

De hecho, según la firma de seguridad ofensiva Bishop Fox, combinando la detección y respuesta con Illumio de manera radical redujo la propagación de un atacante mientras detectaba 4 veces más rápido.

¿A dónde sigue? Mejora de la madurez de seguridad de su organización

En esta serie, responderemos a la serie de Paul y comenzaremos a esbozar los pasos para mejorar la madurez de seguridad de su organización con la ayuda de mejores prácticas de ciberseguridad y Segmentación de Confianza Cero Illumino. Si bien los hackers siempre están evolucionando y cambiando la forma en que atacan, estas tácticas de equipo azul pueden ayudarte a soportar la prueba del tiempo.

Antes de la próxima entrada del blog, piense cuál es el primer paso para mejorar su organización ciberresiliencia podría serlo y tomar algunas notas mentales sobre el estado de seguridad actual de su organización. Puede hacer referencia a estos a medida que vamos para ver cómo se posiciona.

Sigue leyendo el próximo mes para aprender cómo evitar que las brechas se propaguen a través de tu red lo más rápido posible.

¿Quieres saber más sobre la segmentación de confianza cero de Illumio? Contáctanos hoy para una consulta y demostración.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

¿Está muerta la seguridad de la red?
Ciberresiliencia

¿Está muerta la seguridad de la red?

Conseguir información sobre cómo la idea de desperimeterización, planteada por el Foro de Jericó en 2004, está cambiando la estrategia de ciberseguridad a través de Zero Trust.

Los 4 imprescindibles para la resiliencia al ransomware de atención médica
Ciberresiliencia

Los 4 imprescindibles para la resiliencia al ransomware de atención médica

Conquire información de los expertos en seguridad de Illumio y AWS sobre cómo la Segmentación de Confianza Cero puede detener la propagación del ransomware en las organizaciones de atención médica.

4 formas en que los expertos en ciberseguridad del gobierno aseguran la garantía de la misión con confianza cero
Ciberresiliencia

4 formas en que los expertos en ciberseguridad del gobierno aseguran la garantía de la misión con confianza cero

Descubra por qué los expertos recomiendan Zero Trust para ayudar a las agencias gubernamentales a incorporar el aseguramiento de la misión en su estrategia de seguridad.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?