El modelo de madurez de los ocho esenciales: 4 actualizaciones que los profesionales cibernéticos deben saber

Para muchas organizaciones, Los ocho esenciales se han convertido en el estándar de ciberseguridad de referencia con el que deben alinearse con el fin de mejorar su postura cibernética. La implementación de todos los controles de los ocho esenciales hace que sea mucho más difícil para los adversarios comprometer los sistemas.

Las recientes noticias del Centro Australiano de Seguridad Cibernética (ACSC) ha actualizado el modelo de madurez de las Ocho Esenciales que han llamado la atención de muchos profesionales cibernéticos.

Los ocho esenciales es un marco vivo que se ajusta y mejora para satisfacer la evolución del panorama de la ciberseguridad en Australia. Desde los días de ASD4, el marco ha visto numerosos cambios en su evolución para ayudar a las organizaciones a defenderse y recuperarse mejor de las amenazas cibernéticas más comunes.

 

¿Qué es el modelo de madurez de los ocho esenciales?

El modelo de madurez de los Ocho esenciales define cuatro niveles de madurez, clasificados en una escala del nivel cero al tres, basados en la capacidad de una organización para identificar su exposición al riesgo cibernético y centrarse en mitigarlo. Cada uno de estos niveles corresponde a un grado de seguridad contra intentos de violación cada vez más complicados. Trabajar con cada uno de los niveles de madurez requiere evaluar sus protocolos de seguridad actuales y mejorar la seguridad contra los diferentes niveles de amenazas que pueden presentarse.

Si bien el nivel 3 representa el nivel de madurez más alto, y representa un objetivo que vale la pena para muchas organizaciones, puede que no sea necesario o apropiado para algunas empresas. El hecho de que una organización aspire o no al nivel tres depende de su perfil de riesgo, de los tipos de datos que se están manejando y del impacto potencial de una brecha de ciberseguridad en sus operaciones. Sin embargo, todas las organizaciones australianas deben tratar de posicionarse en algún lugar entre el nivel uno y el tres en el modelo de madurez de los ocho esenciales.

 

¿Cuáles son las actualizaciones más importantes del modelo de madurez para los profesionales cibernéticos?

  1. Aplicaciones de parches: las vulnerabilidades críticas deben parchearse en un plazo de 48 horas

El modelo de madurez de los ocho esenciales ha establecido una nueva ventana de 48 horas para parchearse vulnerabilidades críticas, con énfasis en las aplicaciones que a menudo interactúan con el contenido de internet. Esta actualización destaca la velocidad a la que los actores de amenazas modernas explotan las vulnerabilidades recién encontradas, especialmente las amenazas de día cero.

Con BeyondTrust encuentran nuestro control de versiones mínimo fácil de administrar y muy útil. No solo puede bloquear versiones de aplicaciones vulnerables, sino que también puede proporcionar al usuario final notificaciones intuitivas. Estas notificaciones pueden proporcionar un enlace web a parches de aplicaciones autorizados, que el usuario puede autoinstalar utilizando la elevación del proceso justo a tiempo. Esto puede permitir que el usuario tenga acceso a la versión de la aplicación parcheada en su dispositivo en cuestión de minutos, sin gastos generales del equipo de asistencia o de empaquetado. En general, esta capacidad reduce la pérdida de productividad sufrida cuando las aplicaciones o las versiones / parches adecuados no están disponibles o en la cola del equipo de embalaje.

 

  1. Un nuevo estándar mínimo para el MFA

La última versión del modelo de madurez de los ocho esenciales trae un nuevo estándar mpinimo de autenticación multifactor (MFA) que afecta al nivel de madurez uno.

En niveles de madurez más bajos, los ocho esenciales ahora fomenta la adopción de formas de MFA resistentes al phishing. También proporciona aplicación para las organizaciones que se alinean con niveles de madurez más altos.

 

  1. Restringir los privilegios administrativos: los nuevos cambios se centran en la concesión, el control y la anulación del acceso privilegiado.

El modelo de madurez de los ocho esenciales introdujo múltiples cambios relacionados con la restricción de los privilegios de administrador:

Concesión, control y revocación del acceso privilegiado

El primero de estos cambios se centran en conceder, controlar y rescindir constantemente el acceso privilegiado a los sistemas y aplicaciones. Reconocer y ahora apoyar el creciente uso de los servicios en la nube también se ha incluido en las actualizaciones recientes.

 

La inclusión de cuentas de vidrio roto

Una nueva actualización del marco de los ocho esenciales implica la inclusión de cuentas de vidrio roto. Estas cuentas ahora deben ser bajo gestión y protegidas utilizando credenciales largas, únicas e impredecibles. Este cambio destaca as poderosas capacidades de dichas cuentas.

Algunas organizaciones pueden recurrir a la solución de contraseña de administrador local de Windows (LAPS) para este requisito. Sin embargo, solo le permite administrar una sola cuenta en cada punto final. Para entornos más complejos, las soluciones BeyondTrust ofrecen la gestión de múltiples cuentas de vidrio de ruptura, incluso en puntos finales de itinerancia / conectados de forma intermitente.

 

Protección de la integridad de la memoria

La actualización final en torno a la restricción de los privilegios de administrador afecta al nivel de madurez tres y se centra en la protección de la integridad de la memoria. Las soluciones de gestión de privilegios de BeyondTrust ayudan a proteger los puntos finales contra procesos maliciosos que intentan interferir con la integridad de la memoria. Esto incluye proporcionar protección contra la configuración que se desactiva en el propio punto final.

 

  1. Nuevos requisitos de control de aplicaciones en el nivel dos

Los cambios en el control de aplicaciones reflejan el mayor uso por partes de los actores de amenazas de vivir de las técnicas de la tierra en sus ataques a organizaciones australianas.

Los ocho esenciales ahora requiere la implementación de la lista de bloqueo de aplicaciones recomendada por Microsoft en el nivel dos en lugar del nivel tres anterior, con organizaciones realizando revisiones anuales de los conjuntos de reglas de control de aplicaciones.

El hecho de que las organizaciones solo necesiten revisar los conjuntos de reglas anualmente apunta a la posible carga de recursos que muchas organizaciones enfrentarían si fuera necesario para aumentar la frecuencia.

La ACSC también ha dividido los requisitos de control de aplicaciones para reducir la carga de las organizaciones que se alinean con los ocho esenciales. Para el nivel de madurez uno, las organizaciones deben centrar el control de la aplicación en los perfiles de usuario y las carpetas temporales. Pasar al nivel de madurez dos requiere que las organizaciones apliquen el control de la aplicación a todas las ubicaciones.

TrustDimension puede ayudarte en su viaje mediante los ocho esenciales, solamente contáctanos.

Fuente: BeyondTrust