Autor/a: Kela
Para establecer y mantener estándares sólidos de ciberseguridad y proteger datos confidenciales, el Marco de Ciberseguridad del NIST (NSF, por sus siglas en inglés) se ha vuelto omnipresente. El NSF describe cinco funciones clave para ayudar a las organizaciones a comprender, gestionar y reducir los riesgos de ciberseguridad: identificar, proteger, detectar, responder y recuperar.
En este artículo, analizaremos en profundidad cada una de las cinco funciones y cómo, en consonancia con el marco del NIST, la inteligencia sobre amenazas cibernéticas (CTI) puede contribuir a cumplir y superar el cumplimiento normativo.
La inteligencia sobre amenazas cibernéticas se ha establecido como un elemento clave de la resiliencia organizacional, ayudando a las organizaciones a establecer defensas cibernéticas proactivas antes de una amenaza, mejorando la gestión de riesgos, la planificación y la respuesta a incidentes y aumentando la conciencia de los empleados sobre el panorama de riesgos.
Cuando se trata de garantizar el cumplimiento normativo, la CTI es una herramienta poderosa. Las plataformas de inteligencia de amenazas recopilan datos de diversas fuentes, lo que mejora la capacidad de una organización para responder con rapidez y eficacia a los incidentes. Esta capacidad respalda la preparación integral, lo que garantiza que las organizaciones puedan armar y actualizar rápidamente sus estrategias de respuesta a incidentes según sea necesario. La CTI ayuda a mantener un estado de preparación, que es crucial para realizar auditorías sin problemas y garantizar el cumplimiento de las normas regulatorias.
Si consideramos cada función del NIST de forma individual, aquí se muestra cómo la CTI puede marcar la diferencia:
¿Cuál es el riesgo de ciberseguridad para los sistemas, las personas, los activos, los datos y las capacidades?
En este paso fundamental del marco NIST, las organizaciones identifican todos los activos físicos y de software de su entorno, y tal vez establezcan un programa de gestión de activos o creen políticas de ciberseguridad para regular su uso. Probablemente utilicen esta visibilidad para crear una estrategia de gestión de riesgos para toda la organización.
La verdad es sencilla: no se puede proteger lo que no se ve, y la ignorancia no es excusa si no se cumplen las normas. Todas las organizaciones tienen la responsabilidad de visualizar toda su infraestructura y saber qué hay dentro de su casa.
El papel de CTI en el impulso de las capacidades de identificación de amenazas
En su forma moderna, una plataforma CTI es una herramienta sofisticada que mejora la visibilidad de una amplia gama de riesgos comerciales. La CTI inteligente puede permitir a las organizaciones actuar con anticipación para descubrir amenazas potenciales antes de que causen daños comerciales. Ayuda a las empresas con:
¿Hasta qué punto se puede limitar o contener el impacto de los eventos de ciberseguridad e implementar medidas de seguridad para servicios críticos?
La siguiente etapa del marco se centra en el control de acceso y la resiliencia de su infraestructura para proteger lo que ha descubierto en la etapa uno. Las organizaciones necesitan gestionar sus activos críticos y sus joyas de la corona para reducir la probabilidad de que un ataque logre atravesar las defensas y para garantizar que los sistemas y los activos puedan permanecer en línea o protegidos incluso si se produce un ataque. Los equipos de seguridad suelen implementar protecciones de seguridad de datos para proteger la privacidad, la integridad y la disponibilidad.
Un número cada vez mayor de regulaciones de privacidad, desde la CCPA hasta el RGPD y más, exigen la protección de la información de identificación personal (PII), y la presión regulatoria solo está aumentando.
El papel de la CTI en la mejora de las medidas de protección
CTI eleva la eficacia de las medidas de protección al brindar información predictiva sobre posibles amenazas cibernéticas y tácticas en evolución en el ecosistema del ciberdelito, incluidas técnicas como:
¿Puedes identificar rápidamente una amenaza a la ciberseguridad?
Una vez que se produce un ataque, el tiempo de permanencia es una métrica importante que se correlaciona con el impacto en el negocio. Cuanto más rápido se pueda descubrir una amenaza, mejor, ya que el tiempo de permanencia afecta directamente la gravedad de las consecuencias para el negocio. Esta etapa del marco implica la implementación de sistemas de monitoreo continuo, de modo que se puedan detectar anomalías y eventos de seguridad tan pronto como ocurran, evaluar su impacto en tiempo real y verificar la eficacia de las medidas de protección.
Los reguladores de cumplimiento reconocen que no todos los ataques se pueden detener antes de que ocurran, y analizarán cómo reacciona cuando sucede lo peor. Piense en cómo va a identificar un ataque en las primeras etapas y obtenga la información para actuar de manera adecuada.
El papel de la CTI en la mejora de las capacidades de detección
La inteligencia sobre amenazas cibernéticas (CTI) mejora enormemente la capacidad de una organización para detectar infracciones con rapidez y precisión, a menudo antes de que se produzcan daños importantes. Así es como la CTI contribuye a fortalecer las capacidades de detección:
¿Cómo minimizará el impacto de una amenaza a la seguridad?
Durante un ciberataque, es fundamental dar una respuesta rápida e informada, lo que incluye afinar los procesos de gestión, análisis, comunicación, elaboración de informes y mitigación de incidentes. Una de las mejores formas de prepararse para un incidente con antelación es contar con sesiones de planificación de respuesta sólidas en las que se codifiquen manuales y directrices que se puedan poner en práctica si se produce un ataque. Según el NIST, la etapa de respuesta se centra en el desarrollo y la implementación de las actividades adecuadas que se deben llevar a cabo cuando se detecta un incidente. Es donde se ejecutan estos planes de respuesta y también abarca cómo se gestionan las comunicaciones, tanto durante como después de que se produce un evento, todo ello con el fin de mitigar el riesgo activo para la organización y contener el impacto de un ataque de ciberseguridad. Después del ataque, al analizar la eficacia de la respuesta a los incidentes, los equipos de seguridad pueden reforzar las defensas y cerrar las brechas, además de respaldar sus requisitos de informes y ayudar a cumplir con los mandatos de cumplimiento.
Una comprensión profunda de las circunstancias que llevaron a una vulneración no puede evitar minimizar su impacto. La CTI ayuda a la organización a identificar rápidamente la naturaleza de un ataque y dónde y cómo se originó, e incluso ofrece un valor agregado, como eliminar las pérdidas de datos detectadas en la base de datos antes de que se produzca una fuga de datos o identificar las credenciales comprometidas para evitar el robo de identidad.
El papel de CTI en la mejora de la respuesta y la solución de incidentes
CTI es parte integral de la fase de Respuesta, donde sus capacidades de inteligencia en tiempo real transforman el modo en que las organizaciones manejan y se recuperan de los incidentes de seguridad:
¿Podrás restaurar los servicios dañados y mantener la resiliencia en el futuro?
Durante un ataque, siempre se corre contra el tiempo. Por eso, la planificación de la recuperación es un elemento tan fundamental de la resiliencia en materia de ciberseguridad. Cuando se haya implementado de manera eficaz esta etapa del marco NIST, una organización contará con una planificación y procedimientos de recuperación específicos para recuperarse rápidamente antes de que un ataque provoque daños, y con una estrategia para iterar sus procesos de seguridad en función de las lecciones aprendidas.
Lo crea o no, los ataques repetidos no son algo inusual: ocurren en la mayoría de los casos. El 67 % de las empresas que sufrieron una vulneración de seguridad sufrieron otra en un plazo de 12 meses. Actualizar su postura mediante el cumplimiento de pautas como las del NIST es una forma de asegurarse de estar entre ese 33 %.
El papel de CTI en la mejora de los procesos de recuperación
CTI desempeña un papel vital en el proceso de recuperación al brindar información que respalda una restauración efectiva y procesos organizacionales preparados para el futuro.
La implementación de las mejores prácticas a través del marco de ciberseguridad del NIST es un enfoque estandarizado para proteger la infraestructura crítica de ataques, salvaguardar la información confidencial y reducir el riesgo de interrupción del negocio en el caso de una amenaza activa.
Al utilizar inteligencia sobre amenazas cibernéticas en su entorno, puede cubrir cada etapa del marco, descubriendo riesgos con anticipación con visibilidad total e inteligencia profunda, previniendo un impacto material en sus datos y servicios críticos y remediando una violación en su entorno en el menor tiempo posible y con el menor impacto en la continuidad del negocio.
Post original aquí.