Ir al contenido
Nuevo informe: Consiga su copia del Informe sobre el estado de Internet 2024. | Descargar hoy
Blogs

Ciberseguridad proactiva: cómo lograr los objetivos del CSF 2.0 del NIST con Censys

El Marco de Ciberseguridad (CSF) 2.0 del NIST , recientemente actualizado, subraya la importancia de que todas las organizaciones, independientemente de su sector, tamaño o madurez, gestionen y reduzcan los riesgos de ciberseguridad dentro de su organización para mejorar su postura de ciberseguridad y defenderse de la avalancha de ataques de los actores de amenazas. La postura general de ciberseguridad de una organización debe ser una preocupación y responsabilidad de todos dentro de la organización, desde los ejecutivos hasta los profesionales, por lo que NIST CSF 2.0 se aseguró de que los resultados deseados descritos puedan ser entendidos por una amplia audiencia. El núcleo del marco del NIST ahora está organizado en torno a seis funciones clave:

  1. Identificar
  2. Proteger
  3. Detectar
  4. Responder
  5. Recuperar
  6. Gobernar (recién añadido)

El CSF 2.0 también contiene nuevas características que destacan la importancia de las cadenas de suministro. Si bien el marco del NIST en sí mismo no prescribe los resultados ni cómo se pueden lograr, entienden que la implementación de CSF 2.0 puede ser una tarea desalentadora. Es por eso que han proporcionado una serie de recursos informativos, como guías de inicio rápido, plantillas y ejemplos de implementación para ayudar a las organizaciones a adoptar el nuevo marco CSF 2.0. El NIST también señala que las funciones dentro del marco deben abordarse simultáneamente. Las acciones que admiten GOVERNY, IDENTIFY, PROTECT y DETECT deben realizarse de forma continua, y las acciones que admiten RESPOND y RECOVER deben estar listas en todo momento y ocurrir cuando se produzcan incidentes de ciberseguridad.

Adopción de medidas proactivas con la plataforma Censys Internet Intelligence Platform™

Un componente clave para garantizar el éxito cuando se trata de implementar NIST CSF 2.0 es elegir las mejores soluciones de su clase como Censys Internet Intelligence Platform™ para ayudar a alcanzar algunos de los objetivos establecidos dentro de este marco.

Censys Internet Intelligence Platform™ aprovecha los datos de escaneado de todo Internet de Censys' con conjuntos de datos que representan todo el espacio de direcciones IPv4, el mayor inventario de IPv6, el escaneado basado en nombres y el mayor repositorio de certificados existente. La plataforma también utiliza estos datos para cartografiar la totalidad de la presencia digital de una organización, incluidos los activos tradicionales locales y los servicios efímeros alojados en la nube. Esto permite rastrear los cambios en la red, investigar los riesgos y mejorar la postura de seguridad.

Apoyo a la gestión y reducción de riesgos 

La Censys Internet Intelligence Platform™ se encuentra en una posición única para ayudar a las organizaciones a comprender su superficie de ataque externa (EAS), los riesgos asociados a su organización (no solo las vulnerabilidades) y, por tanto, su postura global de ciberseguridad.

A continuación destacamos áreas específicas del marco NIST CSF 2.0 en las que Censys Internet Intelligence Platform™ puede tener un impacto positivo directo y ayudarle a alcanzar los objetivos deseados de una mejor postura de ciberseguridad.

Cómo Censys Le ayuda a alinearse con los objetivos de NIST CSF 2.0 

GOBERNAR:

  • Establecer y supervisar la gestión de riesgos de la cadena de suministro de ciberseguridad. Establezca estrategias, políticas, funciones y responsabilidades, incluida la supervisión de proveedores, clientes y socios. Incorporar requisitos en los contratos. Involucrar a socios y proveedores en la planificación, respuesta y recuperación. Implemente supervisión continua y puntos de control. 

Censys Internet Intelligence Platform™ puede evaluar fácilmente a un socio de la cadena de suministro, sin necesidad de despliegue ni configuración. Esta visibilidad en tiempo real permite a los equipos de seguridad descubrir activos desconocidos y no gestionados con gran confianza, lo que les permite priorizar los esfuerzos de corrección a lo largo de su cadena de suministro.

  • Analice los riesgos a intervalos regulares y monitorícelos continuamente (tal como lo haría con los riesgos financieros)

Censys rastrea continuamente las fuentes de datos de Internet, como los registros de transparencia de certificados, los receptores de DNS pasivos y los análisis de Internet para descubrir los activos de su propiedad. Esto permite comprender sus exposiciones críticas y mitigar los riesgos, al tiempo que incorpora el monitoreo de las mejores prácticas en sus operaciones de seguridad.

IDENTIFICAR:

  • Mantener inventarios de hardware, software, servicios y sistemas. Sepa qué computadoras y software utiliza su organización, incluidos los servicios proporcionados por los proveedores, ya que estos suelen ser los puntos de entrada de actores maliciosos. Este inventario podría ser tan simple como una hoja de cálculo. Considere la posibilidad de incluir dispositivos y aplicaciones propios, arrendados y personales de los empleados.

Censys Ayuda a las organizaciones a comprender qué activos externos (hosts, certificados, entidades web, dominios, depósitos de almacenamiento y software) pertenecen a su organización. Censys También proporciona información sobre puertos, servicios y protocolos expuestos, además de muchos otros datos pertinentes sobre los activos descubiertos, para que una organización pueda comprender los riesgos asociados con estos sistemas.

  • Identifique amenazas, vulnerabilidades y riesgos para los activos. Informados por el conocimiento de las amenazas internas y externas, los riesgos deben ser identificados, evaluados y documentados. Algunos ejemplos de formas de documentarlos son los registros de riesgos, que son repositorios de información sobre riesgos, incluidos datos sobre los riesgos a lo largo del tiempo. Asegúrese de que se identifiquen, prioricen y ejecuten las respuestas al riesgo, y de que se supervisen los resultados.

La Censys Internet Intelligence Platform™ puede proporcionar información valiosa sobre las siguientes categorías de riesgo:

  • Configuración incorrecta de la nube
  • Exposición del dispositivo
  • Evidencia de Comprender,
  • Fuga de información
  • Nombre Infraestructura
  • Configuración incorrecta de la infraestructura de nombres
  • Configuración incorrecta del servicio
  • Exposición de servicio o interfaz
  • Vulnerabilidad de software
  • Vulnerabilidad de seguridad de aplicaciones web
    • Además del impacto global de las vulnerabilidades, los servicios, los puertos, los protocolos expuestos y las instancias de software (SW) al final de su vida útil (EOL) dentro de su organización.

PROTEGER:

  • Proteja y supervise sus dispositivos. Considere la posibilidad de utilizar productos de seguridad para endpoints. Aplique configuraciones uniformes a los dispositivos y controle los cambios en las configuraciones de los dispositivos. Deshabilite los servicios o las características que no admitan las funciones de la misión. Configure sistemas y servicios para generar registros de registro. Asegúrese de que los dispositivos se desechen de forma segura.

Censys ayuda a proteger la huella digital de su organización al proporcionar un perfil completo de los activos de TI en Internet, lo que permite a los defensores obtener una visibilidad completa de su superficie de ataque y la información necesaria para adelantarse a los atacantes y crear soluciones más seguras.

  • Administrar y mantener el software. Actualizar periódicamente los sistemas operativos y las aplicaciones; Habilite las actualizaciones automáticas. Reemplace el software al final de su vida útil con versiones compatibles. Considere la posibilidad de utilizar herramientas de software para analizar los dispositivos en busca de vulnerabilidades adicionales y remediarlas.

Censys Hace coincidir más de 1.433 huellas dactilares de software con el software. Censys también puede identificar las versiones de software al final de su vida útil (EOL).

DETECTAR:

  • Supervise las redes, los sistemas y las instalaciones de forma continua para detectar eventos potencialmente adversos. Desarrollar y probar procesos y procedimientos para la detección de indicadores de un incidente de ciberseguridad en la red y en el entorno físico. Recopile información de registro de varias fuentes organizativas para ayudar a detectar actividades no autorizadas.

Censys Los análisis de detección se realizan en varias programaciones en función de la popularidad de ciertos puertos y redes en el espacio de direcciones IPv4. Todos los días, todos los servicios conocidos de todo nuestro conjunto de datos se evalúan para determinar su antigüedad, y cualquier servicio con más de 24 horas de antigüedad se vuelve a analizar para verificar su precisión. Una organización puede tener un inventario completo de sus activos de Internet, independientemente de la red, el proveedor de nube o la cuenta en la que estén alojados. Adicionalmente Censys cuenta con integraciones con soluciones SIEMS, SOARS, ITSM y Vulnerability Scansing, además de ofrecer una API madura y robusta. Todos los datos se pueden exportar en varios formatos i.e. JSON, CSV, formato de tabla, etc.

  • Proporcionar información sobre eventos adversos al personal y las herramientas autorizadas. Cuando se detecten eventos adversos, proporcione información sobre el evento internamente al personal autorizado para garantizar que se tomen las medidas adecuadas de respuesta a incidentes.

Para garantizar que los miembros del equipo comprendan completamente su postura de ciberseguridad, Censys tiene varios informes nativos que proporcionan la información adecuada a un usuario final en función de su función/responsabilidades, es decir, Informe ejecutivo, Descripción general de la superficie de ataque, Tendencias y puntos de referencia, y Descripción general de la exposición. Alinearse con CSF 2.0 ayuda a garantizar que todos desempeñen un papel en la protección de su organización de los riesgos de ciberseguridad.

Nota - La Censys Internet Intelligence Platform™ también puede proporcionar soporte complementario a las categorías RESPOND y RECOVER del NIST CSF 2.0.

Referencias:

 

Más información

Sobre el autor

Shunta Sharod Sanders
Shunta Sharod Sanders
Ingeniero Jefe de Preventa Federal Global
El Sr. Shunta Sharod Sanders es un profesional de TI altamente calificado, orientado al rendimiento y consumado, con 20+ años de capacidad demostrada para liderar diversos equipos de profesionales a nuevos niveles de éxito en diversas industrias altamente competitivas, mercados progresivos y entornos de ritmo rápido. Shunta se desempeña actualmente como Ingeniero Principal de Preventa Federal Global en Censys trabajar con el gobierno federal de EE. UU. y sus aliados en todo el mundo para eliminar las violaciones de datos mediante la defensa de superficies de ataque externas y la búsqueda proactiva de amenazas.

Contenido similar

Volver al Centro de Recursos
Soluciones de gestión de la superficie de ataque
Más información