Sobre qué nos enseñan los protectores Elite del mundo …



Cómo proteger a cualquiera y cualquier cosa, desde la perspectiva de un agente de carrera del Servicio Secreto y ex maritime de operaciones especiales.

Primero de una serie de dos partes.

Cuando se trata de la seguridad en basic, existen principios fundamentales que se aplican en todos los dominios, entornos y disciplinas. En el sentido basic, una buena seguridad (protección suficiente contra daños inmediatos y mitigación adecuada de riesgos a largo plazo) depende de aspectos comunes de estrategia, mentalidad, operaciones y capacitación, donde sea que trabaje.

Existen claras diferencias, por supuesto, en la naturaleza de las amenazas y el enfoque de los protectores en todas las disciplinas de protección de élite y seguridad cibernética. Los asesinos armados que atacan al presidente durante un discurso público representan un tipo diferente de amenaza que el código malicioso entregado a través de Internet por un sitio world wide web comprometido. El endurecimiento de una base operativa avanzada en territorio hostil contra granadas propulsadas por cohetes es un tipo de trabajo diferente que el fortalecimiento del sistema operativo de un servidor crítico.

No obstante, existen cuatro principios comunes de planificación y preparación en todas las disciplinas de protección de élite y seguridad cibernética que merecen consideración por parte de cualquiera que tome en serio la seguridad.

Principio 1: Sepa lo que está protegiendo
Al principio, comprender la misión y el alcance es esencial. Los protectores deben tener una claridad absoluta sobre quién y qué se espera que protejan. Necesitan comprender cuáles son los resultados finales deseados y qué están dispuestos a sacrificar si se ven obligados a hacer compensaciones. Los planificadores militares, por ejemplo, llevan a cabo un amplio «análisis de misión» para garantizar la claridad de los objetivos, responsabilidades y autoridades, de modo que todos estén sincronizados antes de que comience la operación. Para los profesionales de ciberseguridad, esto se traduce en comprender el alcance y priorizar los controles de seguridad en consecuencia.

Los profesionales de la aplicación de la ley en protección ejecutiva están capacitados para hacer algo que ningún otro profesional de la aplicación de la ley hará: dejar atrás a un compañero oficial. Durante los segundos críticos de un ataque, los equipos de protección «cubrirán y evacuarán» a su director, alejándolos del peligro hacia una habitación segura designada o un vehículo blindado. Solo después de que el director esté seguro, atenderán a sus compañeros de equipo. Del mismo modo, los equipos de seguridad cibernética deben determinar, con anticipación, qué activos y funciones comerciales están dispuestos a cerrar, si es necesario, para contener una violación.

Principio 2: Planifique obsesivamente
Desde los agentes del Servicio Secreto «avanzando» un viaje presidencial a los Marine Raiders que se preparan para una patrulla de reconocimiento nocturno, la planificación es una obsesión. Lo mismo ocurre con los profesionales de ciberseguridad. Cada detalle debe ser estudiado, y cada contingencia planificada, con personal, equipo y procedimientos adecuados para asegurar el éxito.

Aun así, ningún plan sobrevive a la ejecución de la vida true completamente intacto. Hay demasiados factores más allá del command de los planificadores, entre ellos el comportamiento de los adversarios. Entonces, ¿por qué dedicar tanto tiempo y esfuerzo a la planificación? Porque la planificación proceso en sí es muy valioso. Como common, y luego presidente, Dwight Eisenhower dijo: «Los planes son inútiles, pero la planificación es indispensable». Los planes detallados de ciberseguridad, que incluyen elementos desde los requisitos de cumplimiento y los marcos de mejores prácticas hasta los flujos de trabajo del centro de operaciones de seguridad (SOC) y las pautas de respuesta, son difíciles de redactar y aún más difíciles de implementar. Pero el proceso de planificación en sí tiene muchos beneficios, a menudo imprevisibles en el momento en que se redactan los planes.

Principio 3: endurecer el objetivo
Hacer que un objetivo físico sea más difícil de dañar es un principio bien entendido aplicado por los protectores de élite. Por lo general, esto comienza con el endurecimiento del objetivo en sí mismo, o el entorno en el que reside el objetivo, para que pueda resistir los ataques. Ya sea para asegurar mansiones presidenciales o bases de operaciones avanzadas, este esfuerzo incluye mejorar el diseño del edificio y erigir barreras. El objetivo es resistir mejor los tipos de ataque más comunes.

En ciberseguridad, esto significa mejorar la seguridad del sistema modificando las configuraciones, esas opciones preexistentes para la personalización. Estándares de configuración seguros como Puntos de referencia de seguridad de la CEI y DISTI STIGS Proporcionar orientación esencial en esta área. Es el trabajo básico de cerrar puertas existentes, encender cámaras y configurar la alarma. Mitigar las vulnerabilidades en evolución a través de la evaluación de vulnerabilidades, parches y remediación también es esencial para fortalecer el objetivo.

Otro aspecto del fortalecimiento de objetivos es controlar el acceso, ya que ningún principal (o servidor de aplicaciones world wide web) puede realizar su función sin interactuar con otros. Debido a que es imposible conocer el nivel de amenaza de cada persona que solicita acceso, debemos elegir una estrategia para mitigar el riesgo administrando el acceso de manera proactiva, ya sea mediante listas negras o listas blancas. La lista negra es el equivalente de la lista de exclusión aérea de la TSA (una lista de individuos conocidos que son negado acceso) y corresponde al computer software antivirus. La lista blanca, por otro lado, es el equivalente a una invitación a un evento de la Casa Blanca (una lista de personas conocidas que están concedido acceso) y corresponde a la lista blanca de aplicaciones. Este último es mucho más seguro pero mucho más perjudicial para las operaciones.

Principio 4: Estudie la amenaza pero no se obsesione
Los protectores de élite saben que la inteligencia de amenazas es importante. Saber quién está tratando de hacerte daño, cuáles son sus capacidades y cómo planean atacar es muy útil. Pero los protectores también saben que obsesionarse con la inteligencia de amenazas tampoco es bueno. Siempre habrá incógnitas y sorpresas. En lugar de acciones defensivas impulsadas por reacciones instintivas ante el último informe de amenazas, los protectores experimentados aprovecharán la inteligencia integral de amenazas para informar y mejorar las defensas como parte de un esfuerzo continuo.

Del mismo modo, los profesionales de ciberseguridad implementan recomendaciones defensivas basadas en amenazas, como el MITRE ATT Y CK marco de referencia. Este enfoque lower la tendencia a realizar cambios interminables, socavando la cohesión de una estrategia sólida.

Lea la parte 2, «Cómo Elite Protectors operacionaliza la protección de seguridad,« mañana a las 10 a.m., hora del este, para obtener más información sobre cómo los principios de protección de élite pueden informar la ciberseguridad.

Contenido relacionado:

Maurice Uenuma, Vicepresidente, Federal y Empresa, Tripwire
Maurice Uenuma es vicepresidente federal y empresarial de Tripwire. Fue vicepresidente del Centro de Seguridad de Web (CIS), y copresidente de Workforce Management de la Iniciativa Nacional para la Ciberseguridad … Ver biografía completa

Lectura recomendada:

Más ideas





Enlace a la noticia primary