CIS Control #14: Acceso controlado basado en la necesidad de saber

Los procesos y herramientas utilizados para rastrear / controlar / prevenir / corregir el acceso seguro a activos críticos (por ejemplo, información, recursos, sistemas) de acuerdo con la determinación formal de qué personas, computadoras y aplicaciones tienen la necesidad y el derecho de acceder a estos activos críticos. basado en una clasificación aprobada.

Las organizaciones deben identificar y separar cuidadosamente sus activos más sensibles y críticos de la información menos sensible y de acceso público en sus redes internas. En muchos entornos, los usuarios internos tienen acceso a todos o la mayoría de los activos críticos. Los activos sensibles también pueden incluir sistemas que brinden administración y control de sistemas físicos. Una vez que los atacantes han penetrado en una red de este tipo, pueden encontrar y exfiltrar fácilmente información importante, causar daños físicos o interrumpir las operaciones.

Recomendaciones:

  • Segmente la red según la etiqueta o el nivel de clasificación de la información almacenada en los servidores. Ubique toda la información confidencial en VLAN independientes con filtrado de firewall para garantizar que solo las personas autorizadas sólo puedan comunicarse con los sistemas necesarios para cumplir con sus responsabilidades específicas.
  • Toda la comunicación de información sensible a través de redes menos confiables debe estar encriptada. Siempre que la información fluya a través de una red con un nivel de confianza más bajo, la información debe estar encriptada.
  • Todos los conmutadores de red permitirán que las redes de área local virtual privadas (VLAN) para redes de estaciones de trabajo segmentadas limiten la capacidad de los dispositivos en una red para comunicarse directamente con otros dispositivos en la subred y limitar la capacidad de un atacante para moverse lateralmente para comprometer los sistemas vecinos.

Herramientas que pueden ayudar

  1. Genians

La plataforma de Genians conecta de forma segura personas con personas, personas con cosas y cosas con cosas, lo que garantiza la seguridad sin sacrificar el rendimiento. Genians escanea y controla los dispositivos de los usuarios a medida que se conectan a la red, en busca de datos y comportamientos que puedan afectar su negocio. Ya sea que las amenazas provengan de fuentes internas o externas, la detección y prevención en tiempo real mejorarán la integridad de los datos personales y de la empresa. 

  1. Sophos

Sophos XG Firewall: ofrece acceso controlado a los datos basado en la tecnología de identidad de usuario que gobierna todas las políticas y los informes del firewall, lo que permite el control de próxima generación sobre aplicaciones, navegación web, cuotas de ancho de banda y otros recursos de red por usuario / grupo.

Facilita la autenticación de dos factores para conexiones VPN, con integración granular RADIUS / TACACS.

  1. Check Point

La labor histórica de segmentar la red recae en el Firewall y quien mejor que Check Point para esta función. Check Point, permite el control granular del tráfico entre VLANs, pudiendo segmentar y disminuir la superficie de ataque, así como controlar el acceso a esta, indistinto que sea un dispositivo remoto o local.

  1. Guardicore

Guardicore es la empresa líder en seguridad de centros de datos y nube híbrida. Guardicore Centra, el producto insignia de micro segmentación basada en software, proporciona una opción menos costosa, más eficaz y más flexible que los firewalls tradicionales.

Centra ofrece una visibilidad profunda a nivel de proceso, políticas independientes al entorno y detección de brechas de seguridad en tiempo real para proteger los activos principales de su organización. A cambio, obtiene una forma rentable y más rápida de garantizar una seguridad constante y persistente, para cualquier aplicación, en cualquier entorno de IT. Cualquiera que sea su caso de uso, Guardicore ofrece seguridad cibernética en su máxima expresión.

  1. AppGate

AppGate permite que las personas adecuadas puedan acceder a los recursos correctos en el momento adecuado, haciendo que los recursos sean invisibles para quien no debe acceder a ellos, fortalezca los controles de acceso y simplifique la seguridad de la red con la solución ZTNA más completa y rica en funciones disponible.