Lecciones que podemos aprender de la seguridad aeroportuaria


La mayoría de nosotros no somos responsables de los aeropuertos, pero pensar en la seguridad aeroportuaria puede enseñarnos lecciones sobre cómo consideramos, diseñamos y ejecutamos la seguridad de TI en nuestra empresa. Los aeropuertos deben estar constantemente atentos a una multitud de amenazas Los terroristas, delincuentes, empleados deshonestos y sus defensas de seguridad deben combatir ataques importantes, amenazas individuales, polizones, contrabando, así como considerar la seguridad de los pasajeros y nada de esto puede detener el flujo fluido de viajeros, ya que cada retraso tiene efectos comerciales. ¡Uf! Y esto es solo el comienzo.

Los operadores del aeropuerto son una lección sobre la cadena de suministro y 3rd comunicaciones del partido. Cooperan con aerolíneas, minoristas y agencias gubernamentales, y sus amenazas pueden ser catastróficas. También deben considerar problemas mundanos, como cómo mover rápidamente a un gran número de personas, qué hacer cuando alguien deja una bolsa para ir de compras y cómo equilibrar la reducción de riesgos con la comodidad del viajero muchos deben ser considerados, planificados y la ejecución cuando se identifica un riesgo debe ser inmediata. Todo esto antes de pensar en temas relacionados con TI, robos a minoristas, evaluaciones y capacitación de empleados, seguridad en edificios, seguimiento de personas y… la lista parece casi interminable.

Las necesidades de seguridad de TI de nuestra empresa pueden no parecer tan complejas sin embargo, cada empresa tiene sus atacantes externos e internos piratas informáticos, ransomware, ataques DDoS para derribar sus sistemas y empleados deshonestos o acciones inadvertidas de buenos empleados que no se dan cuenta del enlace en el que están haciendo clic o de los datos que están compartiendo en exceso. Al mismo tiempo, la empresa debe poder habilitar las aplicaciones y los sistemas más nuevos y efectivos, y los empleados odian cualquier cosa que parezca interponerse en su camino.

Por lo tanto, veamos qué pueden enseñarnos los aeropuertos sobre cómo pensar en las posibles amenazas y las salvaguardas adecuadas para implementar un enfoque en capas que proteja sus datos, usuarios e infraestructura.

Si acepta una sola amenaza terrorismo como – esta imagen muestra que los aeropuertos estadounidenses tienen más de 20 capas de seguridad – una mezcla de medidas humanas y tecnológicas.

No hay una solución milagrosa, no hay una sola pieza de conciencia de seguridad o tecnología que resuelva todos los problemas, pero si se integran, todos pueden construir juntos para dibujar una imagen de la posible amenaza. Nuestras defensas tampoco deberían depender de una sola tecnología, pero cuando tenemos varias capacidades trabajando juntas, podemos evaluar, identificar y abordar nuestras necesidades de seguridad.

Aquí está mi tabla de algunas de las necesidades de un aeropuerto y áreas equivalentes en seguridad informática common. Al igual que en un aeropuerto, las piezas individuales tienen un beneficio limitado a menos que se junten. Aunque cada elemento mejora la seguridad basic, una única consola de administración que pueda correlacionar todos estos conocimientos y sugerir o tomar decisiones sobre políticas es important para garantizar que obtenga el máximo beneficio.

Aeropuerto TI empresarial
Verifique el boleto contra el pasaporte SSO global y autenticación multifactor para cada aplicación (incluida la nube)
Equipaje de rayos X Analizar archivos adjuntos en busca de malware
Puertas de seguridad y regulate de equipaje DLP para control de pérdida de datos confidenciales
Reconocimiento facial que compara la puerta de seguridad y la puerta del avión con el boleto Confianza cero: siga comprobando en todo momento
Comprobación del peso del equipaje Revise los archivos adjuntos de correo electrónico: trate los ejecutables nunca antes vistos como sospechosos
CCTV mientras los pasajeros se mueven por el aeropuerto Análisis de comportamiento del usuario para comportamiento de riesgo
Base de datos de viajeros, viajes previos, información de destino Registro / análisis
Pruebas de temperatura para COVID Bloquear la navegación a sitios world wide web de alto riesgo
Requisitos de visa Command de acceso a áreas sensibles o datos sensibles
Verifique la fecha de vencimiento en el pasaporte Reconfirmar las credenciales después de un período
Historia de viajes anteriores Análisis del comportamiento del usuario para comprender el «tráfico regular» de cada usuario specific y alertar sobre patrones inusuales.
Iniciativa de cielos abiertos: compartir datos con el destino, lo que permite el arresto al aterrizar Información para verificar e implementar defensas antes de ataques basados ​​en amenazas de otras organizaciones
Tarjeta de aterrizaje (dónde alojarse, motivo, etc.) Justificación de las acciones por parte de los empleados: bucles de retroalimentación cuando se los desafía
Huellas digitales al aterrizar: cotejar con el historial de viajes anterior Perspectivas
Guardias de seguridad, agentes de aduanas, own de registro, personas que monitorean CCTV El toque personalized: el equipo de SOC investiga amenazas y outline e implementa políticas
Diferentes líneas de seguridad para controles adicionales. Aislamiento remoto del navegador
Centro SOC normal para correlacionar todas las entradas Gestión international

¿Qué hemos aprendido?

En primer lugar, el trabajo de asegurar un aeropuerto es complejo e implica mucha planificación, cooperación con 3rd partes y una amplia mezcla de personas y seguridad basada en tecnología.

En segundo lugar, no podemos confiar en una única defensa, como los aeropuertos.

En tercer lugar, conceptos como la confianza cero, el marco MITRE ATT & CK, Cyber ​​Kill Chain tienen como objetivo analizar las amenazas en general necesitamos analizar las amenazas desde todos los ángulos posibles e implementar la mejor tecnología posible.

Se integrarán las mejores soluciones, necesita poder recopilar patrones de actividad para evaluar riesgos y definir defensas. Las suites System to Cloud de McAfee están diseñadas para reunir varios sistemas bajo un mismo paraguas y permitirle acelerar la adopción de la nube, mejorar la productividad y reunir más de diez tecnologías de seguridad diferentes, todas administradas por McAfee ePO.





Enlace a la noticia first