Cómo los protectores Elite operacionalizan la seguridad …



No hay una bala de plata para la ciberseguridad. Lleva a las personas adecuadas, con la mentalidad correcta, aplicando los elementos correctos de buena seguridad desde el centro de datos al SOC.

Segundo de una serie de dos partes.

¿Qué tienen que ver con la seguridad de la información la protección de los jefes de estado, la seguridad de las autopistas, la defensa de las bases de operaciones avanzadas y la realización de redadas de operaciones especiales de alto riesgo? En la Parte 2 de esta serie de dos partes, los autores comparten cuatro principios comunes de protección ejecutiva y operaciones militares para ayudar a los equipos de seguridad a prepararse para un ataque cibernético.

Principio 1: ensayar el plan
Habiendo establecido los mejores planes e implementado todas las medidas de seguridad que se consideran necesarias, los protectores de élite aún deben prepararse para lo peor. Esto significa estar listo para responder de manera efectiva y mitigar los efectos de un ataque exitoso. A su vez, esto significa capacitación, capacitación y más capacitación. Los marines ensayan continuamente simulacros de acción inmediata hasta que la reacción es una respuesta automática. Estos ejercicios cubren escenarios comunes que probablemente enfrentarán en combate.

La capacidad de la mente para procesar información y tomar buenas decisiones es degradado bajo estrés. No llegamos a ser mejores pensadores cuando llega el momento, empeoramos. Por esta razón, el Servicio Secreto se entrena como ninguna otra agencia para prepararse para un asalto a un director. La respuesta de un agente, a través del entrenamiento normal, se convierte en una habilidad motora automática, algo que ocurre naturalmente. Este efecto en la mente de un protector puede ocurrir en cualquier situación de disaster, y se aplica también a los profesionales de seguridad cibernética. Los simulacros de acción inmediata y los procedimientos operativos estándar son las acciones predeterminadas que se deben tomar en ausencia de cualquier otra guía, y deben ensayarse.

Principio 2: Mira el objetivo
El anillo de seguridad más íntimo tiene mucho más que ver con la vigilancia que con la gestión de los controles de acceso, las barreras, las barricadas y los planes de contraataque. Un detalle protector siempre asignará a sus agentes más confiables para permanecer cerca del director. Son la última línea de defensa para abordar las amenazas que no fueron mitigadas en otros lugares. Lo hacen observando todo lo que se encuentra cerca del director, y del director serious. Algunas amenazas son invisibles y, a veces, las cosas salen mal incluso sin actores externos de amenazas. La única forma de garantizar la seguridad es observar a la persona que está siendo protegida.

En ciberseguridad, el principio equivalente es la integridad del sistema: monitorear los sistemas protegidos para detectar cambios. Esto es importante porque, para que cualquier ataque cibernético sea exitoso, los atacantes deben realizar un cambio tarde o temprano: deben modificar una configuración, insertar un ejecutable, elevar los privilegios o de otra manera alguna cosa. Si no pasa nada, bueno … no pasa nada.

Ya sea que el director sea un humano o una máquina, los cambios que tienen lugar son en su mayoría cambios rutinarios, esperados y necesarios para realizar la función que el objetivo está diseñado para realizar. Como resultado, es difícil detectar esas anomalías raras pero significativas. El nivel de detección de anomalías afinadas que se necesita para hacer esto de manera efectiva solo se puede lograr cuando los protectores pueden clasificar lo esperado e inesperado (o autorizado y no autorizado) en tiempo actual.

En el Servicio Secreto, el anillo interior de un detalle protector no cambia a menudo, de modo que los agentes conocen al director y pueden detectar actividad inusual. Del mismo modo, en un entorno de ciberseguridad, un sistema de gestión de integridad bien ajustado puede filtrar el ruido y alertar sobre esos cambios significativos cuando ocurran.

Principio 3: no confíes en el perímetro
Siempre hay una tendencia a suponer que las amenazas provienen de otro lugar, mientras que las cosas familiares en el inside están a salvo. Es una mentalidad más que una realidad. Los protectores de élite siempre deben asumir un compromiso y prepararse para ello. Los agentes del Servicio Secreto no pueden asumir que el perímetro exterior mantenido por la policía regional mantendrá alejados a los asesinos, ni pueden asumir que las barreras físicas serán suficientes para detener las amenazas. Deben planificar una ruptura del perímetro.

Del mismo modo, los profesionales de seguridad cibernética saben que cualquier perímetro en el que hayan confiado en el pasado ya no es viable como defensa. La expansión de los dispositivos móviles, el desplazamiento de las cargas de trabajo empresariales a entornos alojados en la nube y el uso generalizado de soluciones de software program como servicio significan que la arquitectura de una postura defensiva basada en un límite identificable entre «adentro» y «afuera» es un receta para el fracaso. En resumen, se supone que nadie es inocente en virtud de caminar dentro del medio ambiente. Por esta razón, la defensa en profundidad y el modelo de confianza cero se están adoptando como enfoques más efectivos para frustrar a los atacantes.

Principio 4: La mentalidad correcta
Una de las cosas más difíciles para los protectores de élite es mantenerse alerta y listo cuando todo parece ser solo otro día en el trabajo. Los agentes con detalles de protección o los marines que manejan un puesto defensivo deben vigilar, día tras día, si hay un atacante cerca o no. Independientemente de cuál sea el panorama de amenazas, los protectores deben estar atentos. Operar con éxito requiere una mentalidad única. Los protectores de élite adoptan la observación como una forma de vida. La conciencia situacional, la curiosidad y la atención al detalle son rasgos esenciales.

Lo mismo se aplica a los profesionales de la seguridad cibernética: para tener éxito, poder permanecer «en la naranja» y mantener un alto estado de conciencia specific y colectiva es esencial. Desde revisar constantemente las cerraduras de las puertas y las insignias de acceso hasta revisar los registros de auditoría y garantizar parches oportunos, la seguridad es fundamentalmente una disciplina en todos los sentidos de la palabra.

Principio 5: Las personas adecuadas
La gente hace toda la diferencia. Los principios clave de las Fuerzas de Operaciones Especiales (SOF) de EE. UU. Se expresan en las «Verdades SOF» que los humanos son más importantes que el components y Calidad es mejor que cantidad. Puede ser tentador para los profesionales de ciberseguridad creer que una inversión en tecnología nueva, mejor o más ahorrará el día. Pero los humanos siguen siendo centrales en todas las disciplinas de seguridad. Después de todo, son los humanos los que deben aceptar los riesgos para proteger a otros humanos, ya sea de balas, bombas o trozos de malware.

Los protectores de élite del mundo saben que no hay una bala de plata para la seguridad. Se necesita a las personas adecuadas, con la mentalidad correcta, aplicando los elementos correctos de buena seguridad. Es una disciplina, una forma de vida. Desde el centro de datos hasta el SOC, se aplican los principios de seguridad sólida, tal como lo hacen en la protección ejecutiva y las operaciones especiales.

Volver a la Parte 1: «Lo que nos enseñan los protectores de élite del mundo sobre la ciberseguridad «

Contenido relacionado:

Maurice Uenuma, Vicepresidente, Federal y Empresa, Tripwire
Maurice Uenuma es vicepresidente federal y empresarial de Tripwire. Fue vicepresidente del Centro de Seguridad de World-wide-web (CIS), y copresidente de Workforce Administration de la Iniciativa Nacional para la Ciberseguridad … Ver biografía completa

Lectura recomendada:

Más thoughts





Enlace a la noticia initial