El marco de ciberseguridad del NIST (CSF) y CTEM: mejores juntos


5 de septiembre de 2024Las noticias de los hackersDetección de amenazas / Gestión de vulnerabilidades

Ha pasado una década desde que el Instituto Nacional de Estándares y Tecnología (NIST) presentó su Marco de Ciberseguridad (CSF) 1.0. Creado a raíz de una Orden Ejecutiva de 2013, el NIST recibió la tarea de diseñar un marco de ciberseguridad voluntario que ayudara a las organizaciones a gestionar el riesgo cibernético, brindando orientación basada en estándares establecidos y mejores prácticas. Si bien esta versión fue diseñada originalmente para infraestructura crítica, la versión 1.1 de 2018 fue diseñada para cualquier organización que busque abordar la gestión de riesgos de ciberseguridad.

CSF es una herramienta valiosa para las organizaciones que buscan evaluar y mejorar su postura de seguridad. El marco ayuda a las partes interesadas en la seguridad a comprender y evaluar sus medidas de seguridad actuales, organizar y priorizar acciones para gestionar los riesgos y mejorar la comunicación dentro y fuera de las organizaciones utilizando un lenguaje común. Es una colección completa de pautas, mejores prácticas y recomendaciones, divididas en cinco funciones principales: identificar, proteger, detectar, responder y recuperar. Cada función incluye varias categorías y subcategorías, en particular:

  1. Identificar – Comprender qué activos necesitan protección.
  2. Proteger – Implementar medidas para garantizar que los activos estén asegurados de forma adecuada y correcta.
  3. Detectar – Establecer mecanismos para detectar ataques o debilidades.
  4. Responder – Desarrollar planes detallados para notificar a las personas afectadas por violaciones de datos, eventos recientes que podrían poner en peligro los datos y probar periódicamente los planes de respuesta, para minimizar el impacto de los ataques.
  5. Recuperar – Establecer procesos para volver a funcionar después del ataque.

(¿Quieres saber más sobre los 5 pasos de CSF 1.1? Descarga nuestro Lista de verificación del LCR del NIST ¡aquí!)

Cambios en CSF 2.0, con foco en la mejora continua

En febrero de 2024, el NIST publicó LCR 2.0El objetivo de esta nueva versión es ayudar a que el CCSF sea más adaptable y, por lo tanto, ampliamente adoptado por una gama más amplia de organizaciones. Cualquier organización que desee adoptar el CSF por primera vez debe utilizar esta versión más nueva y las organizaciones que ya lo utilizan pueden seguir haciéndolo, pero con la intención de adoptar la versión 2.0 en el futuro.

2.0 trae consigo algunos cambios, entre otros avances, añade “Gobernar” como primer paso, pues, según C.I.C.2.org, «el componente de gobernanza del CSF enfatiza que la ciberseguridad es una fuente importante de riesgo empresarial que los líderes superiores deben considerar junto con otros, como las finanzas y la reputación. Los objetivos son integrar la ciberseguridad con una gestión de riesgos empresariales más amplia, roles y responsabilidades, políticas y supervisión en las organizaciones, así como respaldar mejor la comunicación de los riesgos de ciberseguridad a los ejecutivos».

También tiene un alcance ampliado, es más claro y fácil de usar y, lo más importante (al menos para los fines de este artículo), se centra en gran medida en las amenazas emergentes y se centra en un enfoque continuo y proactivo de la ciberseguridad a través de la nueva categoría de mejora agregada en la función de identificación. Adoptar un enfoque continuo significa que se alienta a las organizaciones a evaluar, reevaluar y luego actualizar las prácticas de ciberseguridad de forma regular. Esto significa que las organizaciones pueden responder más rápido y con mayor precisión a los eventos para reducir el impacto.

LCR y CTEM: mejores juntos

En la actualidad, existen múltiples marcos y herramientas viables diseñados para funcionar dentro de los parámetros de las directrices de alto nivel del CSF. Por ejemplo, el Gestión continua de la exposición a amenazas (CTEM) es altamente complementario a CSF. Lanzado en 2022 por Gartner, el marco CTEM es un cambio importante en la forma en que las organizaciones manejan la gestión de la exposición a amenazas. Si bien CSF proporciona un marco de alto nivel para identificar, evaluar y gestionar amenazas cibernéticas, riesgosCTEM se centra en el seguimiento y evaluación continuos de amenazas a la postura de seguridad de la organización: las mismas amenazas que constituyen el riesgo en sí mismas.

Las funciones principales de CSF se alinean bien con el enfoque CTEM, que implica identificar y priorizar amenazas, evaluar la vulnerabilidad de la organización a esas amenazas y monitorear continuamente las señales de riesgo. La adopción de CTEM permite a los líderes de ciberseguridad mejorar significativamente el cumplimiento de NIST CSF de su organización.

Antes de CTEM, las evaluaciones periódicas de vulnerabilidades y las pruebas de penetración para encontrar y corregir vulnerabilidades se consideraban el estándar de oro para la gestión de la exposición a amenazas. El problema, por supuesto, era que estos métodos solo ofrecían una instantánea de la situación de seguridad, que a menudo quedaba obsoleta antes incluso de analizarla.

CTEM ha llegado para cambiar todo esto. El programa describe cómo lograr un conocimiento continuo de la superficie de ataque de la organización, identificando y mitigando de manera proactiva las vulnerabilidades y las exposiciones. antes Los atacantes los explotan. Para que esto suceda, los programas CTEM integran tecnología avanzada como evaluación de exposición, validación de seguridad, validación de seguridad automatizada, gestión de la superficie de ataque y priorización de riesgos. Esto se alinea perfectamente con NIST CSF 1.1 y brinda beneficios tangibles en las cinco funciones principales de CSF:

  1. Identificar – CTEM exige que las organizaciones identifiquen e inventarian rigurosamente los activos, sistemas y datos. Esto a menudo revela activos desconocidos u olvidados que plantean riesgos de seguridad. Esta mayor visibilidad es esencial para establecer una base sólida para la gestión de la ciberseguridad, como se describe en la función de identificación del CSF del NIST.
  2. Proteger – Los programas CTEM identifican de forma proactiva las vulnerabilidades y las configuraciones incorrectas antes de que puedan explotarse. CTEM prioriza los riesgos en función de su impacto potencial real y su probabilidad de explotación. Esto ayuda a las organizaciones a abordar primero las vulnerabilidades más críticas. Además, el modelado de rutas de ataque dictado por CTEM ayuda a las organizaciones a reducir el riesgo de vulneración. Todo esto afecta drásticamente la función de protección del programa CSF.
  3. Detectar – CTEM requiere un monitoreo continuo de la superficie de ataque externa, lo que impacta la función Detect de CSF al proporcionar advertencias tempranas de amenazas potenciales. Al identificar cambios en la superficie de ataque, como nuevas vulnerabilidades o servicios expuestos, CTEM ayuda a las organizaciones a detectar y responder rápidamente a posibles ataques. antes causan daño
  4. Responder – Cuando ocurre un incidente de seguridad, las estipulaciones de priorización de riesgos de CTEM son las que ayudan a las organizaciones a priorizar la respuesta, lo que garantiza que se aborden primero los incidentes más críticos. Además, el modelado de la ruta de ataque exigido por CTEM ayuda a las organizaciones a comprender cómo los atacantes pueden haber obtenido acceso a sus sistemas. Esto afecta la función CSF Respond al permitir que las organizaciones tomen medidas específicas para contener y erradicar la amenaza.
  5. Recuperar – El monitoreo continuo y la priorización de riesgos de CTEM desempeñan un papel crucial en la función CSF Recover. CTEM permite a las organizaciones identificar y abordar rápidamente las vulnerabilidades, lo que minimiza el impacto de los incidentes de seguridad y acelera la recuperación. Además, el modelado de rutas de ataque ayuda a las organizaciones a identificar y abordar las debilidades en sus procesos de recuperación.

El resultado final

El Marco de Ciberseguridad del NIST (CSF) y el programa de Gestión Continua de la Exposición a Amenazas (CTEM) son verdaderamente hermanos de armas: trabajan juntos para defender a las organizaciones contra las ciberamenazas. El CSF proporciona una hoja de ruta integral para gestionar los riesgos de ciberseguridad, mientras que el CTEM ofrece un enfoque dinámico y basado en datos para la detección y mitigación de amenazas.

La alineación entre el CSF y el CTEM es especialmente evidente en la forma en que el enfoque del CTEM en el monitoreo continuo y la evaluación de amenazas se combina perfectamente con las funciones centrales del CSF. Adopción de CTEMLas organizaciones mejoran significativamente su cumplimiento con CSF, al mismo tiempo que obtienen información valiosa sobre su superficie de ataque y mitigan las vulnerabilidades de manera proactiva.

¿Te resultó interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Siguenos en Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57