/
Segmentación de confianza cero

Ciberseguridad: 3 pasos para las industrias biotecnológica y farmacéutica

Este artículo fue publicado originalmente en bio-itworld.com.

Cuando se trata de necesidades y políticas de ciberseguridad, las industrias biotecnológica y farmacéutica necesitan asegurar y proteger sus activos más valiosos como cualquier otra industria. Sin embargo, lo que los hace únicos es que, si bien proteger los datos de una empresa es importante para cualquier industria, esta información (es decir, la investigación) es la compañía biotecnológica o farmacéutica en cuestión, es su alma y es la base de todo lo que hacen.

En comparación con otras industrias altamente digitalizadas y estrictamente reguladas como los servicios financieros, históricamente la biotecnología y la farmacéutica han gastado mucho menos en medidas y políticas de ciberseguridad. Pero, ¿por qué es eso? La biotecnología y la farmacéutica están todas en el mismo barco cuando se trata de asignar recursos a áreas de investigación y proyectos que les ayuden a cumplir con sus objetivos, cumplir con las regulaciones, etc. El verdadero desafío es que esto requiere algunos sacrificios o compensaciones con otras áreas del negocio. La ciberseguridad es a menudo, pero no todo el tiempo, una de esas cosas que no recibe la atención o los recursos que necesita para ser efectiva.

Las políticas y medidas actuales de ciberseguridad se han centrado principalmente en asegurar las defensas perimetrales como los firewalls, que solo protegen el “exterior” de su red. Pero con los avances en la tecnología y la perseverancia de actores maliciosos para encontrar nuevas formas de ingresar, protegiendo el perímetro ya no es suficiente. Esto requiere un cambio de mentalidad a uno de “asumir brecha”, lo que simplemente significa que no es un “si” sino un “cuándo” estos actores hackearán una red. Entonces, la verdadera pregunta se convierte entonces en”¿Qué haces una vez que están dentro de tu red??”

Aquí es donde microsegmentación la tecnología entra en juego. La microsegmentación se ha convertido en una nueva forma de pensar sobre la ciberseguridad. Piense en su red y centro de datos como un submarino: cuando el casco de un submarino está dañado, las puertas herméticas a ambos lados de la sección están selladas, por lo que el flujo de agua es limitado. Esto permite que el submarino siga funcionando en lugar de hundirse. A través de la microsegmentación, se logra el mismo efecto para la red de una organización. Separa los activos de alto valor en su red (las joyas de la corona) de las áreas de bajo valor (desde las cuales comenzarán los posibles intrusos). La microsegmentación evita que las brechas se propaguen y proporciona una base para Ciberresiliencia si y cuando un intruso se desliza más allá de esas defensas perimetrales.

Uno de los mayores desafíos es saber por dónde empezar una vez que se realiza una mentalidad de “asumir brecha”, así que quería compartir los tres primeros pasos para que sigas en tu camino:

Paso 1: Colabora para identificar tus “joyas de la corona”

Si bien parece obvio, la clasificación de sus activos de alto valor puede ser diferente dependiendo de las partes interesadas dentro de una organización. Si una organización no ha emprendido este esfuerzo, el primer paso es reunir a las partes interesadas clave (es decir, CISO, Riesgo y Gobierno, partes interesadas clave del negocio, Legal y Finanzas) con el objetivo de mapear el riesgo de los activos y aplicaciones dentro de la infraestructura de la compañía. Una buena manera de hacerlo es mirar el Marco de Ciberseguridad del NIST (CSF) para que se pueda realizar una evaluación de riesgos.

Paso 2: Identificar la mejor manera de protegerlos o controlarlos

Hay muchas capas para proteger una aplicación de joya de corona. Estos incluyen administración de identidad y acceso (IAM), administración de vulnerabilidades y segmentación. Asegurarse de que su organización tenga un buen programa de IAM que utilice autenticación de dos factores es un buen comienzo. Asegurar que las vulnerabilidades en las joyas de la corona se administren agresivamente es otra victoria. Sin embargo, las vulnerabilidades de parcheo pueden ser especialmente difíciles porque es posible que las joyas de la corona no se puedan parchear por varias razones (por ejemplo, congelación de la producción, no hay parches disponibles o el parche rompería las aplicaciones). La segmentación es otro control al que muchas organizaciones están recurriendo que encaja en el NIST CSF; asegura que solo se pueda acceder a las joyas de la corona desde dispositivos autorizados y que esos dispositivos solo tengan acceso a procesos de negocios específicos en las aplicaciones críticas.

Paso 3: Evaluar las posibles soluciones adecuadas para la organización

La determinación de un conjunto de soluciones para abordar el problema de segmentación comienza con la identificación de las partes interesadas clave a las que se puede llamar en diferentes puntos del viaje (por ejemplo, ingeniería de seguridad, ingeniería de redes, equipos de aplicaciones, etc.). El equipo debe reunirse para ver las soluciones que están disponibles en el mercado. Es muy recomendable que el equipo analicemos diferentes enfoques de diferentes proveedores. También es importante recordar que La segmentación es un mercado emergente. Tradicionalmente, las organizaciones solo usaban firewalls, subredes y zonas para proteger las aplicaciones, pero debido a que el panorama de amenazas ha cambiado y el cómputo ha evolucionado, las nuevas soluciones han evolucionado para resolver el problema de segmentar las aplicaciones que se encuentran en centros de datos existentes y nubes públicas.

Las empresas biotecnológicas y farmacéuticas necesitan planificar con anticipación y pensar ahora en cómo responder a futuras amenazas. No es una cuestión de si pero cuando una organización o un individuo serán violados en el ciberespacio. Si crees eso, has dado el paso cognitivo más importante. Está preparado para “asumir una brecha” y desarrollar resiliencia para resistir un ciberataque.

Temas relacionados

Artículos relacionados

Simplifique las implementaciones de SDN y Firewall con microsegmentación basada en host
Segmentación de confianza cero

Simplifique las implementaciones de SDN y Firewall con microsegmentación basada en host

Las redes definidas por software (SDN) y la segmentación a menudo se discuten simultáneamente porque ambas priorizan la automatización.

Principales noticias de ciberseguridad de septiembre de 2024
Segmentación de confianza cero

Principales noticias de ciberseguridad de septiembre de 2024

Las noticias de este mes cubren el enfoque de ciberseguridad a nivel de la junta directiva, la rotuación de mitos de confianza cero por parte de John Kindervag y cómo los equipos de seguridad federales están utilizando la microsegmentación para desarrollar la resiliencia cibernética.

5 puntos clave de confianza cero del ex director de TI federal Gary Barlet
Segmentación de confianza cero

5 puntos clave de confianza cero del ex director de TI federal Gary Barlet

Descubra por qué Gary Barlet, CTO de Campo Federal en Illumio, ve Zero Trust como una nueva forma de abordar la ciberseguridad por completo, no solo una nueva forma de administrar viejos problemas de seguridad.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?