Cómo las organizaciones pueden alinearse con la versión 2.0 del marco de ciberseguridad del NIST

Silverfort Imagen
Banner del blog del marco NIST – 1200×628 (1)

La aplicación de controles de seguridad en todo el entorno de una organización debe ser una prioridad para todas ellas, independientemente de su tamaño, sector o madurez. Para ayudar a orientar a las organizaciones en la gestión y reducción de sus riesgos de ciberseguridad, el Instituto Nacional de Normas y Tecnología (NIST) creó un marco de seguridad que proporciona pautas para que las organizaciones gestionen y mitiguen los riesgos de ciberseguridad.

En este artículo, aprenderá sobre la última versión del Marco de Ciberseguridad del NIST 2.0 y cómo Silverfort Puede ayudar a las organizaciones a alinearse con sus seguridad de identidad aspectos.

¿Qué es el Marco de Ciberseguridad 2.0 del NIST?

El marco de ciberseguridad NIST 2.0 (CSF) fue publicado originalmente en 2014 por el Instituto Nacional de Estándares y Tecnología. El marco aborda un conjunto de principios y mejores prácticas para organizaciones, especialmente del sector industrial y gubernamental. El marco NIST 2.0 consta de 6 funciones básicas clave: identificar, proteger, detectar, responder, recuperar y gobernar. Estas funciones básicas son esenciales para el enfoque de todas las organizaciones en la gestión de los riesgos de ciberseguridad. Estas funciones están diseñadas para implementarse de manera continua y dinámica, lo que proporciona una visión estratégica de cómo una organización gestiona sus riesgos de ciberseguridad.

Centrémonos en el aspecto de seguridad de la identidad del NIST CSF 2.0.

Aspectos de seguridad de la identidad del CSF 2.0 del NIST

Con la función ataque de identidad El panorama de las redes sociales está en constante evolución y las organizaciones se preocupan cada vez más por la seguridad de su identidad. Al comprometer las credenciales de los usuarios, los atacantes obtienen acceso malicioso a recursos críticos que les permiten realizar ataques. movimiento lateral y ataques de ransomware. Para abordar la importancia de la seguridad de la identidad, NIST CSF 2.0 proporciona las siguientes pautas a las organizaciones:

Gestión de activos (ID.AM)

Las organizaciones deben identificar y gestionar todos sus activos, incluidos datos, software, hardware, sistemas y personas, en función de su importancia para los objetivos del negocio y la estrategia de gestión de riesgos:

  • Las organizaciones deben gestionar y mantener todos los tipos de usuarios, incluidos los humanos, los de máquina a máquina y identidades no humanas
  • Las organizaciones deben mantener todos autenticación de usuario actividad en su entorno y detectar quién está accediendo a qué recursos, así como qué protocolos de autenticación se están utilizando

Evaluación de riesgos (ID.RA)

Las organizaciones deben comprender todos los riesgos de ciberseguridad que puedan afectar su entorno, incluidos todos los activos y usuarios:

  • Las organizaciones deben identificar y registrar todas las amenazas internas y externas, así como las vulnerabilidades que puedan ser potencialmente explotadas.
  • Se deben priorizar todos los riesgos potenciales de seguridad, incluidos los riesgos inherentes.

Gestión de identidad, Autenticación y control de acceso (PR.AA)

Para minimizar el riesgo de acceso no autorizado, solo los usuarios identificados pueden obtener acceso a los activos físicos y lógicos de la organización:

  • Las organizaciones deben gestionar todas las identidades y credenciales de los usuarios autorizados, los servicios y los recursos locales.
  • Todas las autenticaciones en el entorno de la organización son realizadas por usuarios y servicios identificados, incluyendo cuentas de servicio
  • Las organizaciones deben definir y gestionar políticas de seguridad para los permisos y autorizaciones de acceso de los usuarios de acuerdo con el principio de la privilegios mínimos

Monitoreo Continuo (DE.CM)

Las organizaciones deben implementar actividades de monitoreo continuo para detectar anomalías y cualquier evento potencialmente adverso, incluyendo:

  • Actividad y autenticación del usuario
  • Registros de acceso a recursos
  • Actividades de usuarios de terceros

Análisis de incidentes (RS.AN) y mitigación (RS.MI)

Para minimizar los efectos de los incidentes y garantizar una respuesta efectiva, las organizaciones deben investigar todos los incidentes e implementar actividades de recuperación:

  • Las organizaciones deben analizar la causa raíz de cualquier incidente de seguridad para obtener una visibilidad completa del flujo de ataque y sus consecuencias.
  • Las organizaciones deben contener y erradicar todos los incidentes de seguridad.

Cumplimiento de NIST 2.0 con Silverfort

1. Gestión de activos (ID.AM)

Con Silverfort Se le proporciona un inventario de identidad detallado que muestra los tipos de usuarios y recursos en su entorno, así como las debilidades en su seguridad. Con visibilidad continua e información útil sobre todo lo relacionado con la identidad, Silverfort Le permite adoptar un enfoque más proactivo hacia su gestión de la postura de seguridad de la identidad Con unos pocos clics. 

2. Evaluación de riesgos (ID.RA)

SilverfortLa evaluación de riesgos de proporciona una descripción general completa de la postura de seguridad de identidad de una organización. Incluye visibilidad en tiempo real de todos los intentos de acceso en sus entornos y ejecuta un análisis de riesgos en tiempo real para calcular la puntuación de riesgo de cada solicitud de autenticación de usuario. Si se identifica algún comportamiento no autorizado o anormal, el sistema puede tomar medidas inmediatas, como finalizar la sesión o solicitar autenticación adicional.

La evaluación de riesgos también descubre cualquier problema de seguridad que pueda exponer el entorno a amenazas de identidad y detecta cualquier amenaza activa que ya esté en curso. Con esta información en la mano, las organizaciones pueden identificar fácilmente las brechas de seguridad de identidad que deben mitigarse para cumplir con los requisitos de evaluación de riesgos del NIST. 

3. Monitoreo Continuo (DE.CM)

Silverfort Proporciona visibilidad centralizada de cada solicitud de autenticación y acceso de todos los usuarios y recursos en el entorno híbrido, gracias a sus integraciones nativas con todos los proveedores de identidad. SilverfortEl motor de análisis de puede determinar el riesgo de cada autenticación, de modo que las organizaciones puedan detectar y responder a cualquier amenaza potencial de seguridad en tiempo real, incluido el bloqueo del acceso a cualquier cuenta que muestre un comportamiento anómalo.

4. Gestión de identidad, autenticación y control de acceso (PR.AA)

Silverfort permite a las organizaciones aplicar políticas de acceso de usuarios en tiempo real, de modo que solo los usuarios y dispositivos autorizados puedan acceder a los recursos a los que están asignados. Silverfort Las organizaciones pueden aplicar políticas flexibles que implementen controles de seguridad en toda su base de usuarios, que pueden definirse mediante roles de usuario específicos, indicadores de riesgo y políticas de seguridad organizacionales.

Como resultado de estas políticas, se alerta, MFA, o se puede bloquear el acceso a todos los usuarios que fueron definidos en la política. Silverfort Puede bloquear solicitudes de acceso para todo tipo de usuario, cuenta de servicio, método de acceso y recurso en tiempo real, deteniendo eficazmente cualquier acceso autorizado.

5. Análisis de incidentes (RS.AN) y mitigación (RS.MI)

Todos los intentos de autenticación y acceso son monitoreados y analizados continuamente por Silverfort, incluidos el origen, el destino, el nivel de riesgo y mucho más. Además, puede aplicar políticas de acceso, ya sea por sí mismo o por Silverfort, que le notificará cuando un intento de acceso se desvíe del comportamiento normal y/o deniegue el acceso. Silverfort Puede ayudarle a contener, investigar y recuperar cuentas comprometidas Si experimenta un incidente de seguridad.

¿Quieres saber más sobre cómo Silverfort ¿Puede ayudarle a abordar los aspectos de seguridad de identidad de NIST CSF 2.0?  Programar una llamada con uno de nuestros expertos o complete este formulario para una cotización de precios.

Nos atrevimos a llevar la seguridad de la identidad aún más lejos.

Descubra lo que es posible.

Configure una demostración para ver el Silverfort Plataforma de seguridad de identidad en acción.

nuevo héroe (1)

Silverfort adquiere Fabrix Security

Proporcionar seguridad de identidad autónoma en tiempo de ejecución.

Desarrollamos el primer motor de control de acceso en tiempo de ejecución autónomo, diseñado para proteger todas las identidades humanas, de máquinas y de agentes mediante el análisis de contexto profundo y la velocidad de la IA.