Cómo aplicar los principios del NIST a SaaS en 2023


13 de marzo de 2023Las noticias del hackerSeguridad NIST/SaaS

El Instituto Nacional de Estándares y Tecnología (NIST) es uno de los abanderados de la ciberseguridad global. El marco de seguridad cibernética del instituto con sede en EE. UU. ayuda a las organizaciones de todos los tamaños a comprender, administrar y reducir sus niveles de riesgo cibernético y proteger mejor sus datos. No se puede subestimar su importancia en la lucha contra los ciberataques.

Si bien NIST no ha desarrollado directamente estándares relacionados con la seguridad del ecosistema SaaS, son fundamentales en la forma en que abordamos la seguridad SaaS.

NIST lanzó recientemente su Guía para un entorno de red empresarial seguro. En él, analizan la transformación de las redes locales a múltiples servidores en la nube. El acceso a estos servidores, y las aplicaciones SaaS que los acompañan, se realiza a través de dispositivos y ubicaciones seguras y no seguras en diferentes geografías.

El cambio a la nube ha borrado efectivamente el perímetro de la red. Como resultado, las empresas han aumentado su superficie de ataque y están experimentando una escalada de ataques que se extienden más allá de los límites de la red.

En lugar de centrarse en la seguridad centrada en la red, la seguridad debe adoptar un enfoque triple. El usuario, el punto final y la aplicación son claves para proteger los datos. Este nuevo paradigma enfatiza la importancia de la identidad, la ubicación y los datos contextuales asociados con el usuario, el dispositivo y el servicio.

Descubra cómo Adaptive Shield puede ayudar a hacer cumplir el NIST.

Las herramientas para enfrentar los desafíos de hoy

Las herramientas de seguridad actuales deben escalarse para cumplir con el volumen, la velocidad y la variedad de las aplicaciones actuales. Deben integrarse a la perfección con las aplicaciones SaaS y proporcionar cobertura para toda la pila de SaaS.

Para ser efectivas, estas herramientas deben minimizar la intervención humana para el monitoreo y la remediación. La automatización es fundamental para un ecosistema que exige configuraciones seguras para cada cuenta de usuario que tiene acceso a la aplicación. Las grandes organizaciones pueden tener millones de configuraciones para asegurar en toda su pila de SaaS; cerrarlos manualmente es una tarea imposible.

Supervisión SaaS

Las herramientas de seguridad SaaS deben poder integrarse con todas las aplicaciones en la pila e identificar cada aplicación a través de las API de la aplicación SaaS. Una vez conectado, debe monitorear las configuraciones de seguridad, manteniéndose alerta a cualquier cambio. Este cambio de configuración puede tener graves consecuencias, ya que expone las aplicaciones SaaS al eliminar las medidas de seguridad establecidas para evitar el acceso no autorizado. Necesita monitorear continuamente las aplicaciones y emitir alertas a medida que aumenta el riesgo.

Cumplimiento de Adaptive Shield NIST
Figura 1. Supervisión de SaaS en la plataforma Adaptive Shield

Datos contextuales

Las herramientas de seguridad SaaS eficaces utilizan datos contextuales para detectar amenazas a la aplicación y sus datos. Estas amenazas pueden provenir de humanos y máquinas y pueden tener acceso al sistema mediante credenciales verificadas.

Los datos contextuales de toda la pila de SaaS pueden ayudar a identificar viajes paradójicos, picos en los intentos de autenticación fallidos desde la misma dirección IP para varias cuentas o intentos en los que las herramientas automatizadas prueban contraseñas comunes y débiles contra nombres de usuario conocidos. También puede reconocer aplicaciones maliciosas de terceros que tienen muchos privilegios por su funcionalidad.

Cumplimiento de Adaptive Shield NIST
Figura 2. Datos contextuales como se ven en Adaptive Shield

Obtenga una demostración de cómo Adaptive Shield puede ayudarlo a proteger su pila de SaaS

Gestión de dispositivos

En el mundo de SaaS, los dispositivos representan el perímetro de la red. Acceder a aplicaciones SaaS con dispositivos que tienen poca higiene puede poner en riesgo todos los datos. Los dispositivos comprometidos pueden entregar credenciales de inicio de sesión a los actores de amenazas, quienes pueden aprovechar eso para violar y robar datos.

Las herramientas de seguridad SaaS eficaces se asocian con proveedores de seguridad de punto final para garantizar que los dispositivos que acceden a las aplicaciones SaaS tengan un sistema operativo actualizado, que todo el software se haya actualizado y que se hayan aplicado todos los parches.

Cumplimiento de Adaptive Shield NIST
Figura 3. Gestión de dispositivos en la plataforma Adaptive Shield

Autenticacion de usuario

Si bien los dispositivos pueden ser el perímetro, la ID de usuario es la barrera que impide el acceso sin restricciones a los datos de la empresa. El acceso debe otorgarse utilizando un enfoque de confianza cero. Todo acceso debe otorgarse a través de un SSO conectado a un IdP administrado por la empresa. Las organizaciones deben reforzar esta entrada con un autenticador MFA resistente al phishing.

Cumplimiento de Adaptive Shield NIST
Figura 4. Alerta de intentos de inicio de sesión no válidos

Cumplimiento de los estándares NIST

Las plataformas SSPM efectivas se basan en comprobaciones de seguridad sólidas que revisan cada configuración de SaaS para garantizar que estén optimizadas para la protección. Por lo general, las recomendaciones de configuración de seguridad están fuertemente influenciadas por el enfoque de seguridad cibernética de NIST, y su guía permite a los proveedores de SSPM monitorear y rastrear el uso, los usuarios y los comportamientos, así como también identificar amenazas.

Vea cómo SSPM de Adaptive Shield podría proteger su pila de SaaS


¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57