Higiene cibernética: la higiene cibernética es el proceso y la disciplina continuos necesarios para garantizar que todos los activos cumplan con las protecciones de ciberseguridad descritas en las políticas de ciberseguridad de una organización.
Similar a la higiene personal (cepillarse los dientes, lavarse las manos, bañarse, etc.), la higiene cibernética se refiere a todos los pasos proactivos tomados para reducir los riesgos de infección relacionados con los dispositivos y los datos subyacentes.
Las prácticas de higiene cibernética pueden ser tan simples como garantizar que las computadoras portátiles ejecuten la versión más actualizada de su sistema operativo y tan complejas como parchear, bloquear o actualizar automáticamente los sistemas.
Si bien la metáfora de la higiene personal ayuda a explicar la idea principal, la comparación se descompone rápidamente cuando se analizan los desafíos relacionados con la higiene cibernética. Los siguientes son solo 5 de los principales desafíos relacionados con la higiene cibernética:
Con la higiene personal, es probable que no haya ningún problema para localizar las manos que necesitan lavarse.
Pero con la higiene cibernética, simplemente tener visibilidad de todos los activos es un desafío enorme.
El aumento en la cantidad y los tipos de dispositivos en nuestros entornos corporativos ha dificultado la respuesta a la pregunta más básica: ¿Cuántos dispositivos tengo y son seguros? Entre dispositivos no administrados, instancias en la nube y dispositivos personales que tienen acceso a datos corporativos, solo tener un inventario completo se convierte en un desafío.
Cuando las empresas pueden resolver el desafío de la visibilidad, pueden pasar al desafío 2 de higiene cibernética: comprender la cobertura de la solución de seguridad. Las organizaciones gastan tiempo, esfuerzo y dinero implementando soluciones de seguridad y administración para abordar todo tipo de dispositivo y usuario. Solo algunos ejemplos: Plataformas de protección de puntos finales Soluciones SIEM Infraestructura en la nube Gestión de dispositivos móviles Administración de DNS Directorio de Servicios IAM / PAM.
Sólo para nombrar unos pocos. Para obtener una lista completa, consulte Adaptadores Axonius.
Sin comprender dónde están instaladas y activas las soluciones de seguridad, existen brechas de cobertura. Hasta que pueda descubrir brechas en la cobertura de la solución de seguridad, una buena higiene cibernética es imposible.
Siempre habrá vulnerabilidades, y es muy probable que siempre haya más vulnerabilidades que recursos para abordarlas. Esto hace que la priorización sea esencial cuando se trata de incluir la gestión de vulnerabilidades como parte de un programa de higiene cibernética.
Además del lado del dispositivo de la higiene cibernética, comprender qué usuarios tienen acceso privilegiado y verificar continuamente los permisos es un componente necesario de cualquier programa de higiene cibernética.
Algunos ejemplos de consultas relacionadas con el usuario que deberían formar parte de una iniciativa de higiene cibernética: Usuarios habilitados para AD con configuraciones incorrectas: cualquier usuario con una contraseña establecida para que nunca caduque, no se requiere autorización previa, no se requiere contraseña, etc.
Usuarios con dispositivos no vistos en X días: cualquier usuario con un dispositivo que no haya estado activo en un período de tiempo determinado Cuentas de administrador con contraseñas antiguas: cualquier usuario administrador que no haya cambiado una contraseña en un período de tiempo determinado. Usuarios con inicios de sesión incorrectos: usuarios que han intentado pero no han podido iniciar sesión en los últimos 7 días.
Finalmente, dos tipos de activos tienden a disparar las iniciativas de higiene cibernética: instancias en la nube y dispositivos IoT.
A medida que las organizaciones se trasladan cada vez más a la nube, a menudo descubren que las soluciones de seguridad y administración que protegen sus dispositivos locales y de red no necesariamente se traducen en la nube. Un buen ejemplo es el uso de herramientas de evaluación de vulnerabilidad. Estos escáneres hacen un trabajo fantástico al escanear dispositivos en una red para encontrar qué vulnerabilidades están presentes.
Pero la naturaleza dinámica de las instancias en la nube y su corta vida útil a menudo significa que las herramientas de VA simplemente no saben que existe una nueva instancia en la nube, por lo que nunca se escanea.
Los dispositivos IoT presentan otro desafío para los departamentos de seguridad y TI cuando se trata de la higiene cibernética. Con miles de dispositivos siempre encendidos y siempre conectados en nuestras redes, estos dispositivos no se administran y, por lo tanto, a menudo no forman parte de las políticas de seguridad.
Un gran ejemplo reciente de dispositivos IoT y el desafío en torno a la higiene cibernética se puede ver en nuestra publicación “El truco JPL de la NASA: por qué la gestión de activos es importante en la ciberseguridad”
El Centro de Seguridad de Internet (CIS) enumera un conjunto de acciones priorizadas para proteger a las organizaciones de los vectores de ciberataques conocidos.
Los controles más básicos, CIS 1 y 2, abordan las siguientes prácticas de higiene cibernética:
“Administre activamente (inventario, seguimiento y corrección) todos los dispositivos de hardware en la red para que solo los dispositivos autorizados tengan acceso, y los dispositivos no autorizados y no administrados se encuentren y se les impida obtener acceso”.
Para lograr el Control CIS 1, el Centro de Seguridad de Internet destaca 3 pasos clave: Identificar todos los dispositivos. Documentar el inventario Mantenga el inventario actualizado
“Administre activamente (inventario, seguimiento y corrección) todo el software en la red para que solo el software autorizado esté instalado y pueda ejecutarse, y que el software no autorizado y no administrado se encuentre y se evite su instalación o ejecución”.
Para lograr el Control 2 de CIS, el Centro de Seguridad de Internet requiere que: Identificar y documentar todo el software.
Desarrolle una lista blanca de software aprobado Administre el software en el sistema a través de escaneos y actualizaciones regulares.