El Plataforma de protección de terminales ThreatLocker® Zero Trust implementa una estricta postura de seguridad de denegación por defecto y permiso por excepción para brindar a las organizaciones la capacidad de establecer controles basados en políticas dentro de su entorno y mitigar innumerables amenazas cibernéticas, incluidos los días cero, puntos de apoyo de red invisibles y ataques de malware como una resultado directo del error del usuario.
Con las capacidades de la plataforma ThreatLocker® Zero Trust Endpoint Protection implementadas en su estrategia de ciberseguridad, las organizaciones de cualquier industria del mundo pueden comprobar los requisitos de la mayoría de los marcos de cumplimiento y dormir mejor por la noche sabiendo que están protegidas de los ciberataques más devastadores. como el ransomware.
ThreatLocker ha compartido un recurso descargable gratuito para equipar a los profesionales de TI con las mejores prácticas de cumplimiento de ciberseguridad. Este artículo tiene como objetivo desarrollar y proporcionar una visión básica del activo.
Complejidades entre los marcos de cumplimiento
Los marcos de cumplimiento de ciberseguridad existen para ayudar a las organizaciones a construir estrategias sólidas de ciberseguridad que las mantengan por delante de las amenazas. Sin embargo, cada marco es a menudo ambiguo, lo que dificulta garantizar que se cumplan los requisitos descritos.
Para agregar más complejidad a la interpretación de las demandas de este acertijo del marco de cumplimiento, los marcos individuales están redactados de manera diferente, incluso cuando apuntan a la misma tecnología necesaria.
Mejores prácticas de cumplimiento
Independientemente del marco de cumplimiento, existe un conjunto básico de controles técnicos que las organizaciones deben implementar para aumentar su postura de seguridad y avanzar hacia el cumplimiento.
1. Soluciones de gestión de acceso
Las organizaciones necesitan una solución centralizada de administración de acceso y cuentas que pueda inventariar todas las cuentas de acceso, asignar a cada usuario una identificación única, registrar todos los inicios de sesión, proporcionar acceso basado en roles y aplicar privilegios mínimos/acceso mínimo. La solución de gestión de cuentas y acceso también debe exigir contraseñas seguras, incorporar un bloqueo automático después de un número específico de intentos fallidos de inicio de sesión, proteger los comentarios de autenticación y desactivar los identificadores después de un período de inactividad.
2. Autenticación multifactor
Se debe implementar y aplicar la autenticación multifactor para inicios de sesión de cuentas privilegiadas, para inicios de sesión de acceso remoto y al iniciar sesión en cualquier cuenta accesible desde Internet.
3. Gestión de acceso privilegiado (PAM)
A gestión de acceso privilegiado (PAM) debe utilizarse para proteger a los administradores y otras cuentas privilegiadas. Toda actividad privilegiada debe registrarse en una ubicación central protegida. Los entornos operativos privilegiados están separados de los no privilegiados, y los entornos de trabajo no privilegiados no pueden acceder a los privilegiados. Los entornos operativos privilegiados no deberían poder acceder a entornos operativos no privilegiados, Internet, correo electrónico u otros servicios web. La solución PAM debería permitir desactivar cuentas privilegiadas después de 45 días de inactividad.
4. Sistemas de gestión de acceso remoto
Las organizaciones necesitan un sistema de gestión de acceso remoto que supervise y registre el acceso remoto, proporcione bloqueo automático de sesiones, controle la ejecución de comandos privilegiados, utilice autenticación resistente a la reproducción y utilice bloqueo de sesiones con patrones para ocultar la pantalla después de una condición específica.
5. Lista de permitidos
Las organizaciones deben implementar lista de permitidos (Históricamente conocido como lista blanca) que proporciona un inventario de software actualizado, monitorea la actividad e integridad del software instalado, registra todas las ejecuciones y puede eliminar o deshabilitar software no utilizado, no autorizado y no compatible, incluidos los sistemas operativos. La solución de lista blanca debe incorporar contención de aplicaciones para evitar la creación de procesos secundarios y controlar la ejecución de código, software, bibliotecas y scripts móviles. Cualquier software nuevo debe implementarse primero en un entorno sandbox y evaluarse antes de permitirlo en la organización.
6. Soluciones antimalware
Las organizaciones deben implementar una solución antimalware que analice terminales, páginas web y medios extraíbles en tiempo real, incorpore actualizaciones automáticas de definiciones y evite la conexión a sitios web maliciosos.
7. Cortafuegos
Las organizaciones deben incorporar una solución de firewall que utilice el menor privilegio, bloquee todos los puertos y accesos innecesarios a Internet, registre la actividad de la red y finalice la conexión después de la inactividad o el final de una sesión.
8. Soluciones de detección/prevención
Las organizaciones deben implementar una solución de detección/prevención de intrusiones, adoptando un enfoque tanto proactivo como reactivo para su seguridad.
9. Filtros web
Las organizaciones necesitan una solución de seguridad web que aplique filtros de URL o filtrado DNS basados en la red.
10. Seguridad del correo electrónico
Se deben implementar soluciones de seguridad del correo electrónico para utilizar únicamente clientes de correo electrónico compatibles, bloquear todos los tipos de archivos innecesarios en la puerta de enlace del correo electrónico y utilizar DMARC. Asegúrese de que los servidores de correo electrónico tengan una solución antimalware activa.
11. Microsegmentación
Las organizaciones necesitan una solución técnica para microsegmentar la red de forma virtual o mediante VLAN.
12. Medios extraíbles
Las organizaciones necesitan implementar una solución para controlar los medios extraíbles, incluida la aplicación del cifrado y la limitación del acceso a ellos.
13. Gestión de dispositivos móviles
Las organizaciones deben implementar una solución de administración de dispositivos móviles que cifre los dispositivos móviles, controle las conexiones móviles y admita el bloqueo automático y el borrado y bloqueo remotos.
14. Solución de registro
Las organizaciones necesitan una solución de registro central protegida que ingiera y emita alertas sobre registros de eventos de Windows, registros de eventos de aplicaciones, registros de red, registros de acceso a datos y actividades de usuario rastreadas exclusivamente hasta el usuario. Los registros deben revisarse periódicamente.
15. Gestión de parches
Las organizaciones necesitan una solución de administración de parches que analice su entorno en busca de parches faltantes, proporcione informes y pueda aplicarlos.
16. Pruebas de penetración
Las organizaciones deben participar en pruebas de penetración. Las pruebas deben realizarse internamente y en todos los servicios externos. Cualquier vulnerabilidad encontrada debe remediarse.
17. Intercambio de inteligencia sobre amenazas
Las organizaciones deben participar en una comunidad de intercambio de inteligencia sobre amenazas en la que intercambien información sobre amenazas y vulnerabilidades para poder mitigar las amenazas y vulnerabilidades de forma proactiva.
18. Protección de datos
Las organizaciones necesitan implementar medidas para proteger los datos. Los datos deben tener aplicados permisos granulares. Sólo los usuarios que requieran acceso a datos específicos para realizar tareas laborales deberían poder acceder a esos datos.
19. Descartar datos de forma segura
Las organizaciones necesitan un sistema para eliminar de forma segura los datos antes de reutilizar o retirar el equipo.
20. Cifrado de datos confidenciales
Las organizaciones deben garantizar que los datos confidenciales estén cifrados en reposo (discos duros cifrados) y en tránsito (TLS o HTTPS) mediante un algoritmo de cifrado sólido.
21. Sistemas de respaldo
Las organizaciones necesitan implementar un sistema de respaldo en el que los respaldos se realicen periódicamente, se dupliquen con copias almacenadas tanto dentro como fuera del sitio y se prueben de manera rutinaria para garantizar que la organización siempre tenga un respaldo funcional disponible para ayudar en los esfuerzos de recuperación ante desastres.
22. Controles de seguridad física
Las organizaciones deben tener controles de seguridad física adecuados para protegerse contra accesos no deseados, como cerraduras, cámaras y vallas. Los empleados y visitantes deben ser monitoreados y registrados. Los activos deben ser inventariados, descubiertos y rastreados, y cualquier activo no autorizado debe abordarse.
23. Capacitación en concientización sobre la seguridad
Las organizaciones necesitan implementar una solución de capacitación en concientización sobre seguridad basada en roles, ya sea producida internamente o comprada a un proveedor externo.
24. Políticas escritas
Las organizaciones deben tener políticas escritas que los empleados lean y firmen para hacer cumplir cada uno de los controles técnicos anteriores.
Mapeo de requisitos entre marcos de cumplimiento
Aunque cada uno de los marcos de cumplimiento tiene su propio conjunto de criterios específicos, comparten el objetivo común de ayudar a las organizaciones a desarrollar estrategias sólidas de ciberdefensa para protegerse contra los ciberataques y la pérdida de datos resultante. Proteger este bien de moda es esencial ya que los atacantes buscan explotar datos valiosos.
Las empresas con una postura de seguridad sólida, como las que utilizan ThreatLocker® Endpoint Protection Platform, ya están en camino de lograr el cumplimiento de cualquier marco. Agregue la plataforma ThreatLocker® Endpoint Protection a su estrategia de seguridad para ayudar a crear un modelo exitoso de cumplimiento y lograr una protección de clase mundial contra las amenazas cibernéticas.
ThreatLocker ha seleccionado una guía descargable, «The It Professional’s Blueprint for Compliance», que mapea los requisitos paralelos de numerosos marcos de cumplimiento, que incluyen:
- NIST SP 800-171
- Marco de ciberseguridad del NIST (CSF)
- Controles de seguridad críticos (CSC) del Centro para la seguridad de Internet (CIS)
- El modelo de madurez esencial de ocho
- Esenciales cibernéticos
- La Ley de Responsabilidad y Portabilidad del Seguro Médico (HIPAA)
El libro electrónico presenta una tabla mapeada para cada una de las 24 mejores prácticas de cumplimiento mencionadas anteriormente, mapeadas en los seis marcos de cumplimiento, también mencionados anteriormente.
Las tablas que se encuentran dentro de los capítulos de este activo se han diseñado para proporcionar ejemplos detallados de lo que puede implementar en su entorno para verificar los requisitos paralelos en cada marco, desde controles hasta políticas y capacitación en concientización sobre ciberseguridad.
Las empresas con una postura de seguridad sólida, como las que utilizan la plataforma ThreatLocker® Zero Trust Endpoint Protection, ya están en camino de lograr el cumplimiento de cualquier marco. Agregue la plataforma ThreatLocker® Zero Trust Endpoint Protection a su estrategia de seguridad para ayudar a crear un modelo exitoso de cumplimiento y lograr una protección de clase mundial contra las amenazas cibernéticas.