Alineando la Estrategia de Seguridad con el Marco de Ciberseguridad 2.0 del NIST
El Instituto Nacional de Estándares y Tecnología (NIST) ha publicado la revisión de su Marco de Ciberseguridad (CSF), un conjunto de estándares y mejores prácticas para gestionar los riesgos de ciberseguridad. Este marco incluye seis funciones principales que se describen a continuación:
Función 1: Gobernar – Comprender la estrategia y política organizacional
Las mejores prácticas de seguridad de identidad pueden ayudar a una organización a alcanzar sus objetivos. Las empresas necesitan KPI claros y documentados para sus programas de seguridad de la identidad. Un programa integral de gestión de acceso privilegiado (PAM) también debe incluir soluciones para asegurar el acceso de terceros y reducir los riesgos relacionados con la cadena de suministro tanto como sea posible.
Función 2: Identificar – Mapear y comprender los activos y riesgos de la organización
Esta función cubre identificar y priorizar los riesgos de ciberseguridad actuales de la organización alineados con las necesidades de la estrategia. Esto implica identificar oportunidades de mejora en las políticas y procesos relacionados con la gestión de riesgos e informar de acciones en todas las funciones de la organización.
Función 3: Proteger – Asegurar activos de riesgo
La función “Proteger” implica utilizar capacidades para salvaguardar activos sensibles y reducir o eliminar el riesgo de incidentes. Los resultados cubiertos por esta función incluyen la gestión de identidades, la autenticación y el control de acceso, la concientización y la capacitación, la seguridad de los datos, la seguridad de las plataformas y la resiliencia de la infraestructura tecnológica.
Función 4: Detectar – Encontrar y analizar ataques
Esta función requiere una monitorización continua de los activos y la detección de anomalías de usuarios internos y proveedores externos, así como soluciones de recuperación y respuesta a incidentes.
Función 5: Responder – Actuar y contener los ataques
La función “Responder” describe las acciones necesarias a llevar a cabo ante la detección de actividades de riesgo, incluida la contención y erradicación de incidentes. Cubre la gestión de incidentes, el análisis, los informes de mitigación y la comunicación. Implementar un plan de respuesta a incidentes (IR) y realizar una investigación continua asegura una respuesta eficaz. Los controles de privilegios inteligentes pueden ayudar a la organización a detectar e identificar amenazas más rápido, con una cobertura más amplia, una respuesta rápida y un daño mínimo.
Función 6: Recuperar – Restaurar los activos afectados
Cubre aspectos como informar, documentar y comunicar los resultados y consecuencias del incidente, tanto interna como externamente, y también implica restaurar los activos y operaciones afectados por el incidente y ejecutar la parte de recuperación del plan IR. Las protecciones de identidad sólidas facilitan la auditoría del acceso malicioso, además de ayudar a reducir el daño y permitir una recuperación más rápida y sencilla. El proceso de recuperación también identifica métodos de ataque relevantes, identidades y recursos específicos, lo que conlleva nuevas evaluaciones de riesgos y del plan de seguridad.
Estas seis funciones de NIST CSF 2.0 son circulares y están interconectadas. Cuanto mayor sea la inversión en la preparación e implementación de las protecciones necesarias, más fluida será la capacidad de las organizaciones para responder a las amenazas y recuperarse de los incidentes de ciberseguridad.