El 12 de mayo de 2021, el presidente Biden emitió una Orden Ejecutiva para mejorar la ciberseguridad de las redes del gobierno federal. Tras el creciente número de ataques maliciosos a entidades estadounidenses, la orden ejecutiva exige una modernización significativa de las medidas de seguridad cibernética federales y privadas. Por ejemplo, implementar una arquitectura de confianza cero en todas las agencias gubernamentales y el sector público. Lea estas preguntas frecuentes para obtener claridad sobre todos los requisitos de la OE y cómo afectan tanto al sector público como al privado.
El propósito de la orden es impulsar la modernización de la defensa de seguridad cibernética federal de EE. UU. Pide que se realicen cambios significativos para que el gobierno pueda identificar vulnerabilidades, mitigar riesgos y responder a incidentes de ciberataques. Además de implementar herramientas y sistemas, la OE valora el intercambio de información, la colaboración entre agencias y entidades y la investigación de incidentes pasados. Todos ellos están orientados a mitigar los riesgos y permitir mejoras futuras.
Un número creciente de ataques malintencionados contra entidades públicas y privadas de EE. UU., Incluidos los notorios SolarWinds , Microsoft Exchange y el incidente de Colonial Pipeline, llevaron a comprender la necesidad de proteger y asegurar mejor los sistemas informáticos. Como resultado, se emitió la EO y exige una acción y planificación inmediatas en todas las agencias gubernamentales y el sector privado.
Debido a la naturaleza de los ciberataques a entidades estadounidenses, la orden está dirigida tanto al sector público como al privado. Si bien el sector público está comprometido a respetarlo, se alienta mucho al sector privado a hacerlo para que pueda adaptarse al entorno de amenazas en constante cambio.
Antes de la EO, los proveedores de servicios de TI y OT desconfiaban de compartir información sobre amenazas y violaciones. Esto se debió a obligaciones contractuales u otras razones. La EO pide revisar los contratos e implementar políticas para garantizar que los proveedores de servicios recopilen datos, compartan información y colaboren con las agencias. Esto es necesario para permitir la prevención de ataques y una defensa eficaz de la información confidencial.
La EO pide específicamente la adopción de una arquitectura de confianza cero como parte de la migración de la tecnología en la nube, así como la implementación de métodos de recopilación de datos, cifrado y MFA . La transformación a una arquitectura de confianza cero es necesaria para garantizar la seguridad de los servicios en la nube, incluidos SaaS, IaaS y PaaS, al tiempo que permite la agilidad y escalabilidad que proporciona la nube.
Establecer estándares de seguridad de base para el desarrollo de software que se vende al gobierno, al tiempo que requiere visibilidad del desarrollador y hace que los datos de seguridad estén disponibles. Esta sección estará impulsada por adquisiciones federales y su capacidad para incentivar al mercado a crear seguridad en todo el software.
Fundar una junta de revisión de seguridad que analizará los incidentes de ciberseguridad después de que ocurran, para hacer recomendaciones concretas para mejorar la ciberseguridad. La junta estará copresidida por el gobierno y el sector privado. Su objetivo es aprender lecciones del pasado para mejorar el futuro.
Estandarizar el proceso de respuesta utilizado para identificar, remediar y recuperarse de vulnerabilidades e incidentes. Hoy, los procedimientos varían entre agencias. Un manual de estrategias consolidado garantizará la coordinación, el seguimiento y un mayor progreso en la mitigación de riesgos.
Dedicar recursos y habilitar un sistema de respuesta y detección de terminales en todo el gobierno para maximizar la detección temprana de vulnerabilidades y amenazas. Esto incluye sistemas y herramientas, así como intercambio de información.
Requerir el registro y el mantenimiento de datos de las redes y sistemas, y la capacidad de proporcionarlos a pedido. Esto es importante para detectar intrusiones, mitigar las intrusiones en curso y la investigación posterior al incidente.
Las secciones de la EO establecen pautas y recomendaciones generales y requieren que las agencias desarrollen procedimientos y programas específicos. La EO fija un plazo para cada uno de ellos. Por ejemplo, dentro de los 60 días posteriores a la emisión de la orden, se supone que cada jefe de agencia debe desarrollar un plan para implementar la Arquitectura de Confianza Cero, basado en los pasos que ha descrito el Instituto Nacional de Estándares y Tecnología (NIST). Deben describir qué pasos ya se han completado, identificar las actividades que tendrán el impacto de seguridad más inmediato e incluir un cronograma para implementarlas.
La EO define el término “Arquitectura de Confianza Cero” como “un modelo de seguridad, un conjunto de principios de diseño de sistemas y una estrategia coordinada de ciberseguridad y gestión de sistemas basada en el reconocimiento de que las amenazas existen tanto dentro como fuera de los límites de la red tradicional. El modelo de seguridad Zero Trust elimina la confianza implícita en cualquier elemento, nodo o servicio y, en cambio, requiere una verificación continua de la imagen operativa a través de información en tiempo real de múltiples fuentes para determinar el acceso y otras respuestas del sistema “.
Esto significa que una Arquitectura de Confianza Cero otorga a los usuarios acceso completo, pero solo al mínimo indispensable para realizar su trabajo. Como resultado, un dispositivo se ve comprometido, la confianza cero puede garantizar que el daño esté contenido.
El EO continúa: “El modelo de seguridad Zero Trust Architecture asume que una infracción es inevitable o que probablemente ya haya ocurrido, por lo que limita constantemente el acceso solo a lo que se necesita y busca actividad anómala o maliciosa.
Zero Trust Architecture incorpora una supervisión de seguridad integral; controles de acceso granulares basados en riesgos; y la automatización de la seguridad del sistema de manera coordinada en todos los aspectos de la infraestructura para concentrarse en proteger los datos en tiempo real dentro de un entorno dinámico de amenazas. Este modelo de seguridad centrado en datos permite aplicar el concepto de acceso con privilegios mínimos para cada decisión de acceso, donde las respuestas a las preguntas de quién, qué, cuándo, dónde y cómo son críticas para permitir o denegar adecuadamente el acceso a los recursos. en la combinación de sever. “
Cyolo es el proveedor líder de arquitectura de confianza cero . Cyolo autentica continuamente los dispositivos para determinar el acceso y asegura que se implemente el principio de privilegio mínimo. Como resultado, la confianza cero de Cyolo brinda a los usuarios acceso para hacer su trabajo mientras contiene y mitiga las amenazas externas e internas.
Cyolo proporciona MFA, funciones avanzadas de gestión de usuarios, funciones de registro y grabación en tiempo real y una interfaz de usuario fácil de usar. Se tarda unos minutos en implementar y es compatible con cualquier topología de red e infraestructura de identidad. Además, Cyolo no tiene acceso a los datos de la organización. Esto no solo significa que Cyolo es el único proveedor de arquitectura de confianza cero, sino que también mejora el rendimiento como una mejor experiencia de usuario. Solicite una demostración para obtener más información : https://integritydt.com/contactenos