Cumplir con los requisitos de protección de identidad de CCOP

Inicio » Blog » Cumplir con los requisitos de protección de identidad de CCOP

El Código de prácticas de ciberseguridad para la infraestructura de información crítica 2.0 es una mejora de la primera versión que se lanzó en 2018. Este estándar de seguridad cibernética tiene como objetivo especificar los requisitos mínimos de ciberseguridad que las organizaciones que operan infraestructuras de información crítica (CII) deben implementar. Esto se aplica a todos los componentes de un sistema de TI u OT y/o infraestructura de red de una CII e incluye dispositivos y sistemas físicos, plataformas de software y aplicaciones de la CII. Todas las organizaciones sujetas al CCOP deben implementar o mostrar una adopción significativa de las pautas y prácticas que describe antes de la fecha 4 de julio de 2023.. Silverfort permite a los operadores de ICI dar un gran paso hacia este objetivo al abordar la Protección de la identidad aspecto del CCOP, incluida la implementación de políticas de acceso con privilegios mínimos, protección de cuentas privilegiadas, protección integral de MFA, y Protección del controlador de dominio.

Planificación de su proceso de implementación del CCOP

La implementación total de los requisitos del CCOP puede aumentar materialmente la capacidad de una organización. superficie de ataque, además de equiparlo con herramientas eficientes para detectar, responder y remediar ciberataques tanto básicos como avanzados. Sin embargo, dicha implementación no se logra en quince días. La pregunta urgente para las partes interesadas en la seguridad de las CII es cuál es el mejor camino para cerrar las diversas brechas entre la postura de seguridad actual de sus entornos y la que exige el CCOP. En términos simples, se reduce a: 'Tanto el producto X como el producto Y marcan casillas CCOP importantes, ¿cuál debería aparecer primero?'. En un mundo ideal con presupuestos y personal de seguridad infinitos, la respuesta sería "Ambos". Ahora.' Sin embargo, en el mundo real la priorización es inevitable.

La regla de priorización: mayor valor en el menor tiempo

Como sabrán la mayoría de los profesionales de la seguridad, hay dos factores que superan a todos los demás. El primero es el valor de seguridad – ¿Cuál es el delta que agrega la capacidad de prevención, detección o respuesta de un determinado producto sobre lo que tiene ahora? Sin embargo, no menos importante es la tiempo para valorar aspecto, es decir, cuánto tiempo lleva poner este producto en funcionamiento para ofrecer el delta de seguridad para el que lo eligió. Con demasiada frecuencia, esto se contradice, con productos de seguridad que prometen una gran protección pero que requieren mucho tiempo y recursos para implementarse, o al revés: implementación instantánea que produce bajos retornos de seguridad. Ninguno de estos grupos puede calificar como punto de partida para el viaje de cumplimiento del CCOP. Más bien, el radar de las partes interesadas en la seguridad debería buscar productos y categorías de seguridad que mantengan un equilibrio justo entre los factores de seguridad y de tiempo de obtención de valor.

Comenzar con la protección de la identidad produce el mayor retorno de seguridad

Amenazas de identidad es el término que describe todos los ataques que utilizan credenciales comprometidas para acceder maliciosamente a recursos específicos. Los ejemplos más destacados serían la apropiación de cuentas, la conexión remota maliciosa al entorno interno y movimiento lateral. Más del 70% de ransomware Los ataques, por ejemplo, utilizan credenciales comprometidas para difundir la carga útil del ransomware en la red, aumentando así materialmente el impacto de sus ataques. Hay más de 20 mil millones de credenciales comprometidas que circulan en la web oscura y se utilizan regularmente en las operaciones cibernéticas de los adversarios. El ataque de identidad La superficie es la menos protegida en el entorno de TI hoy en día. porque, a diferencia del malware, los exploits o los ataques de phishing, un acceso malicioso con credenciales comprometidas es idéntico a uno legítimo, lo que lo hace extremadamente difícil de identificar y bloquear.

Requisitos de protección de identidad de CCOP: acceso con privilegios mínimos, MFA, protección de acceso privilegiado y supervisión de controladores de dominio

Reconociendo su importancia, CCOP dedica especial atención a las capacidades de protección, detección y respuesta que aumentan la resiliencia de la organización ante las amenazas a la identidad, con especial atención a los tres aspectos siguientes:

Reducción de la superficie de ataque: acceso con menos privilegios

El principio de acceso privilegiado dicta que cada cuenta de usuario debería poder acceder sólo a los recursos que necesita para desempeñar sus funciones, sin derechos de acceso excesivos más allá de él. En ese caso, incluso la cuenta se ve comprometida, el adversario sólo puede acceder a un número limitado de recursos.

Prevención de ataques (i): protección de acceso privilegiado

Las cuentas privilegiadas son una de las entidades más atacadas, debido a sus privilegios de acceso que muchas veces abarcan todas las máquinas y aplicaciones del entorno. Como resultado, es imperativo que los equipos de seguridad apliquen medidas proactivas para evitar que los adversarios las utilicen para acceso malicioso.  

Prevención de ataques (ii): Autenticación multifactor (MFA)

La solución probada y comprobada contra el uso de credenciales comprometidas es MFA, que puede prevenir más del 99 % de los accesos maliciosos basados ​​en la apropiación de cuentas. Cuando se implementa de manera integral, MFA puede anular por completo el riesgo de credenciales comprometidas, ya que éstas por sí solas ya no son suficientes para permitir el acceso a los recursos.

Detección de ataques: monitoreo del controlador de dominio (DC)

El DC es el centro neurálgico del entorno local y de las cargas de trabajo en la nube y, en la práctica, es el objetivo de casi todos los ataques cibernéticos, ya que dominarlo permite a los adversarios un acceso ilimitado a cualquier recurso que deseen. Volviendo al ejemplo del ransomware, es el compromiso de DC el que permite a los actores del ransomware distribuir la carga útil de cifrado en todo el entorno. Por lo tanto, la capacidad de monitorear la actividad de DC y detectar anomalías que indiquen la presencia de actividad maliciosa es de suma importancia.

Silverfort: Aborde todos los desafíos de protección de identidad de CCOP con rapidez y facilidad

Silverfort es pionero en el primer diseño específico Plataforma de protección de identidad unificada que puede extender MFA a cualquier usuario y recurso, automatizar el descubrimiento, monitoreo y protección de cuentas de servicio y prevenir de manera proactiva el movimiento lateral y los ataques de propagación de ransomware. Silverfort se conecta a todos los controladores de dominio y otros proveedores de identidad (IdP) locales en el entorno para monitoreo continuo, análisis de riesgos y aplicación de políticas de acceso en cada intento de autenticación y acceso realizado por usuarios, administradores o cuentas de servicio para cualquier usuario, sistema y entorno.

Con Silverfort Las organizaciones pueden abordar completamente todos los requisitos de identidad de CCOP descritos anteriormente, lo que lo convierte en un primer paso ideal en el proceso de cumplimiento de CCOP. Consolidar el acceso menos privilegiado, cuenta privilegiada La protección, la MFA y el monitoreo de DC en una sola plataforma permiten mostrar una progresión distinta hacia el logro de los objetivos de resiliencia del CCOP, así como también para asegurar la superficie de ataque de identidad, que hoy en día se encuentra en el centro de las operaciones cibernéticas de los adversarios.

Para conocer todos los detalles de Silverfort Alineación CCOP junto con una tabla que enumera las secciones explícitas a las que SilverfortAplica protección descargar esta solución breve.

Detenga las amenazas a la identidad ahora