Orden Ejecutiva Cibernética de Biden: Modernícese, y Adopte Zero Trust

Por: Ravit Greitser

El 12 de mayo, la administración de Biden firmó una orden ejecutiva que reveló un enfoque completamente nuevo de la ciberseguridad. Por primera vez, se hizo referencia a Zero Trust como un requisito de seguridad que todas las agencias federales deben adoptar y cumplir.

Estos son algunos de los aspectos más destacados que pertenecen a Zero Trust y a los proveedores de segmentación:

La ciberseguridad es una de las principales prioridades nacionales del gobierno de EE. UU.

El tono se establece al principio: “Es política de mi Administración que la prevención, detección, evaluación y remediación de incidentes cibernéticos sea una prioridad absoluta y esencial para la seguridad nacional y económica”.

Modernícese y adopte Zero Trust

 “Para mantenerse al día con el entorno actual de amenazas cibernéticas dinámico y cada vez más sofisticado, el gobierno federal debe tomar medidas decisivas para modernizar su enfoque de la seguridad cibernética… El gobierno federal debe adoptar las mejores prácticas de seguridad; avanzar hacia la Arquitectura Zero Trust; acelerar el movimiento para asegurar los servicios en la nube … e invertir tanto en tecnología como en personal para cumplir con estos objetivos de modernización «.

Después de esto, continúa afirmando que en  60 días, los jefes de cada agencia federal deben desarrollar un plan para implementar una arquitectura de Zero Trust dentro de su organización.

El orden se refiere tanto a TI como a OT

“El alcance de la protección y la seguridad debe incluir sistemas que procesen datos (tecnología de la información (TI)) y aquellos que ejecutan la maquinaria vital que garantiza nuestra seguridad (tecnología operativa (OT)”.

Pasar de la detección y la prevención a asumir una brecha de seguridad

Zero Trust es un punto de partida  completamente diferente de los modelos tradicionales de seguridad de red. «El modelo de seguridad de Arquitectura Zero Trust asume que una infracción es inevitable o que probablemente ya haya ocurrido, por lo que limita constantemente el acceso solo a lo que se necesita y busca actividad anómala o maliciosa».

Quedaron atrás quedaron los días de confiar en los firewalls heredados basados ​​en el perímetro para evitar infracciones. La necesidad de manejar la creciente complejidad de las cargas de trabajo que se mueven a través del centro de datos y los entornos en la nube, junto con los ataques masivos de ransomware, ha puesto de manifiesto la insuficiencia de los modelos de seguridad tradicionales.

La nube es la plataforma elegida y también debe basarse en Zero Trust

La necesidad de moverse hacia la nube se establece en toda la orden ejecutiva, aquí hay un ejemplo: «El CISA deberá modernizar sus programas, servicios y capacidades de ciberseguridad actuales para que sean completamente funcionales con entornos de computo en la nube y Arquitectura Zero Trust«.

La migración a la nube debe basarse en los principios de Zero Trust para permitir una migración fluida de cargas de trabajo entre plataformas y el acceso de usuarios con privilegios mínimos.

El software crítico, como la cadena de suministro de software, debe adoptar  segmentación y Zero Trust

Los jefes de agencia deben aplicar prácticas de privilegio mínimo, segmentación de red y configuración adecuada dentro de los próximos 60 días.

Los ataques de proporciones «pandémicas» como SolarWinds, Microsoft Exchange y, el más recientemente, Colonial Pipeline pueden no ser tan fáciles de lanzar una vez que se adopta el enfoque de privilegios mínimos.

Una nueva junta investigará los incidentes «importantes»

El Departamento de Seguridad Nacional recibió instrucciones de crear una Junta de Revisión de Seguridad Cibernética para investigar e informar sobre «incidentes cibernéticos importantes».

Esto significa que quizás la próxima vez que una empresa pague un rescate, como el pago de 5 millones de dólares realizado por Colonial Pipeline al grupo de piratería DarkSide, los pagos se realizarán abiertamente, lo que le dará al público una mejor exposición a la escala del problema del ransomware.

¿Necesita ayuda con Zero Trust?

Llevamos años practicando estos principios y ayudamos a empresas de todos los tamaños a proteger sus aplicaciones críticas para el negocio y migrar hacia la nube en función de la segmentación Zero Trust. ¡Contáctese con nosotros!

¿Desea migrar a ☁?

Adopte Zero Trust  de la manera correcta con Centra

Share on twitter
TWEET
Share on linkedin
SHARE

¡Síganos!

Vea a Centra en acción

Guardicore: Gran agilidad. Seguridad más fuerte. Funciona en cualquier lugar.