4 Esenciales de ciberseguridad que toda agencia federal debería implementar
A medida que el panorama de la ciberseguridad continúa cambiando, las organizaciones de todo el mundo han tenido que volver a priorizar y reevaluar su enfoque de seguridad. La ampliación de las superficies de ataque que generan las redes híbridas y el continuo énfasis en el trabajo remoto han dado a los atacantes nuevas formas de infiltrarse y dañar organizaciones de innumerables industrias diferentes.
El gobierno federal no es diferente, y ciberseguridad federal líderes están enfatizando el cambio necesario hacia un Cero Mentalidad de confianza para adaptarse a las nuevas amenazas.
Para explorar este panorama cambiante, Gary Barlet, CTO de Campo Federal en Illumio, se sentó con Rob Thorne, CISO del Servicio de Inmigración y Control de Aduanas de Estados Unidos, y Jennifer Franks, directora de Información y Tecnología para la Ciberseguridad de la Oficina de Responsabilidad del Gobierno de Estados Unidos (GAO) para una discusión organizada por FedInsider.

Vea el panel de discusión completo aquí.
Sigue leyendo para conocer los 4 elementos esenciales de seguridad que todo líder federal de ciberseguridad debería conocer en este momento.
1. Segmentación de confianza cero: la clave para detener el movimiento lateral
Rob Thorne, CISO del Servicio de Inmigración y Control de Aduanas de Estados Unidos, habló sobre las diferencias clave entre la segmentación de redes y la microsegmentación. Detalló que las agencias federales han implementado, en su mayor parte, la segmentación de redes. Pero es esencial que vayan un paso más allá implementando la microsegmentación, también llamada Segmentación de confianza cero (ZTS). Según Thorne, ZTS es la tecnología de seguridad imprescindible para una estrategia federal moderna Zero Trust.
“A partir de un segmentación de red perspectiva, si alguien tiene acceso a ese segmento de red, entonces se le considera de confianza”, explicó Thorne. “Si tienes una brecha, y ellos tienen acceso a ese segmento, entonces pueden moverse libremente dentro de esa zona. Cuando se mira la microsegmentación, va un paso más allá y modera ese tráfico lateral entre los propios servidores”.
Según Thorne, el valor de Soluciones Zero Trust como la segmentación de redes y ZTS juntos provienen de su capacidad para detener el movimiento lateral y contener brechas.
2. Cero confianza: Construya resiliencia frente a amenazas complejas
Thorne también enfatizó por qué un Mentalidad de confianza cero ha cumplido con las necesidades singulares de seguridad del sector federal.
“Cero Confianza ha sido un envío del cielo para nosotros en el sentido de que estamos presionando para que haya más microsegmentación. Hemos hecho un buen trabajo en la segmentación de redes, pero no hemos bajado a ese siguiente nivel de microsegmentación”, dijo Thorne.
Thorne alentó a las agencias a comenzar a construir ZTS ahora para combatir el creciente número de ciberataques complejos dirigidos a agencias federales.
“Es algo que quieres mirar y empezar a planificar, especialmente cuando consideras las brechas recientes y las tácticas que han utilizado. Es nuevo en el gobierno”, explicó.
3. Estrategias de contención: Detener el movimiento lateral en redes complejas
Haciendo eco del sentimiento de Rob sobre la necesidad federal de microsegmentación estuvo Jennifer Franks, directora de Información y Tecnología para la Ciberseguridad de la Oficina de Responsabilidad del Gobierno de Estados Unidos (GAO). Franks describió los desafíos únicos que se derivan de la estructura del gobierno federal.
“Como todos sabemos, los sistemas de TI que soportan a nuestras agencias están intrínsecamente en riesgo”, dijo Franks. “Eso se debe realmente a que son complejos, dinámicos y geográficamente dispersos”.
La ciberseguridad nunca es única para todos, y eso es especialmente cierto para las agencias federales. Según Franks, las agencias deben ser conscientes de sus necesidades y desafíos para asegurarse de que su estrategia de seguridad sea efectiva.
“Nuestras agencias están federadas por naturaleza. Debido a esto y a nuestro cambio al trabajo remoto debido a la pandemia, muchos de nosotros seguimos trabajando en ese espacio de trabajo ampliado. Cada vez es más difícil para nuestras agencias proteger nuestras redes, sistemas, recursos y por supuesto datos, utilizando esa estrategia tradicional de estilo perimetral”, dijo Franks.
Franks aboga por que las agencias avancen rápidamente hacia un mentalidad de contención de brechas. Este enfoque asume que las brechas son inevitables y construye defensas para detener su movimiento lateral dentro de la red.
4. Visibilidad de la red: ayudar a las agencias a hacer frente a la complejidad
En respuesta a las discusiones sobre la complejidad de la ciberseguridad federal, Gary Barlet ilustró las capacidades únicas de ZTS para visualizar y adaptarse al entorno de aplicaciones único de las agencias.
“Cualquiera que esté en este negocio entiende lo complicadas que se están volviendo las empresas. Tienes multitudes públicas, nubes privadas, data centers, la lista continúa”, explicó Barlet. “Y los días de poder decir 'este activo está en esta ubicación' se han ido. Las aplicaciones tienen una gran proliferación. Poder ver cómo se comunican realmente estas aplicaciones es absolutamente crítico para asegurar una empresa con Zero Trust”.
Una pieza persistente del rompecabezas de la ciberseguridad es la incertidumbre que rodea el comportamiento de las aplicaciones, según Barlet. Contrario a la intuición, los desarrolladores no siempre tienen el control más firme sobre el funcionamiento interno de sus aplicaciones.
“Mucha gente asume que los desarrolladores saben exactamente cómo se construyen sus aplicaciones y cómo se comunican, y estoy aquí para decirte que no”, dijo Barlet.
Esto significa que los equipos de seguridad deben ser capaces de obtener una visibilidad más fina de las dependencias de sus aplicaciones.
“A veces las aplicaciones están haciendo muchas cosas en segundo plano que no son necesarias, por lo que poder visualizar lo que realmente está sucediendo y cómo interactúan es absolutamente crucial si desea tener alguna posibilidad de asegurar realmente su empresa internamente”.
Como parte de la Plataforma Illumio ZTS, las organizaciones pueden utilizar un mapa de dependencia de aplicaciones para visualizar las comunicaciones de red, identificar vulnerabilidades de seguridad y crear políticas de seguridad basadas en sus necesidades únicas.

- Ver el seminario completo y escuchar las preguntas de la audiencia del panel.
- Illumio está en proceso en el mercado FedRAMP. Más información aquí.
- Descubra cómo Illumio ZTS puede ayudar a su agencia gubernamental en illumio.com/soluciones/gobierno