As novas diretrizes da CISA ajudarão a reforçar as defesas cibernéticas?

Views: 295
0 0
Read Time:4 Minute, 5 Second

Você sabe quais dispositivos de TI estão em sua empresa ou em sua rede no momento? Caso contrário, você pode ter cibercriminosos e a Casa Branca batendo à sua porta muito em breve.

A Diretiva Operacional Vinculante 23-01 , ou BOD 23-01, é uma nova diretiva da Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) que ordena que as agências federais mantenham o controle de seus ativos de TI e quaisquer vulnerabilidades em suas redes. A orientação é projetada para melhorar a maneira como os sistemas são rastreados, gerenciados e protegidos contra acesso não autorizado e ataques como ransomware .

O que é BOD 23-01?

A ampla diretiva de segurança cibernética BOD 23-01 ordena que todas as agências do Poder Executivo Federal Civil (FCEB) dos EUA criem um inventário completo e preciso de todos os ativos de software. A intenção da nova diretiva é prevenir situações como o ataque SolarWinds de 2020 , em que diversos órgãos e organizações governamentais foram comprometidos por códigos maliciosos injetados em sistemas de software.

O BOD 23-01 também foi projetado para tornar as agências civis federais mais responsáveis ​​por seus próprios sistemas e o que reside em suas redes, bem como por quaisquer violações cibernéticas ou ataques a seus sistemas. A diretiva abrange apenas agências civis federais nos EUA, mas a CISA também instou o setor privado e os governos estaduais a revisar e implementar práticas semelhantes de ativos e vulnerabilidade.

Quais problemas o BOD 23-01 aborda?

Os agentes de ameaças continuam a visar infraestruturas , redes e dispositivos críticos para explorar pontos fracos em ativos desconhecidos, desprotegidos ou subprotegidos. Métodos anteriores e até mesmo atuais de prevenção de infiltração e ataques tiveram níveis variados de sucesso — daí a necessidade de outra camada de proteção.

Em um nível básico, as empresas ainda não estão rastreando os dispositivos e software sob seu próprio teto, com cerca de uma em cada três equipes de TI dizendo que não rastreiam ativamente o software usado pelos funcionários dentro da empresa.

A esperança com a nova diretriz é que, no mínimo, agências e departamentos governamentais tenham acesso a um inventário atualizado de ativos. Você não pode proteger o que não pode ver, portanto, ao fornecer essa visibilidade, as organizações estarão um passo à frente do jogo.

Claro, não faz sentido saber o que está sob ameaça se você não pode prevenir ou parar um ataque.

A grande maioria das empresas é vulnerável a invasores externos que violam seus perímetros de rede e obtêm acesso a dados confidenciais.

O que o pedido significa para as equipes de TI?

A superfície de ataque – os pontos de entrada e vulnerabilidades que servem como vetores de ataque – está se expandindo rapidamente. Novas tecnologias, mudanças recentes para implementar locais de trabalho remotos e híbridos e o modelo BYOD novamente ganhando força ameaçam dominar as equipes de TI, e é por isso que novos métodos de gerenciamento de superfície de ataque de ativos cibernéticos (CAASM) estão se tornando vitais no gerenciamento e proteção das organizações.

Para as agências que buscam se adequar à nova diretiva, a criação de um inventário de ativos de TI será vista como um desafio administrativo significativo. Estamos falando de ter que localizar, identificar, registrar e relatar potencialmente centenas ou milhares de peças de hardware e software.

Visibilidade de Ativos e Detecção de Vulnerabilidade

Há duas áreas principais nas quais as equipes de TI precisam se concentrar: inventário de ativos e varreduras de vulnerabilidade. Juntos, eles são vistos como vitais para ganhar a visibilidade necessária para proteger as organizações federais contra ameaças externas.

Até 3 de abril de 2023, as varreduras de descoberta de ativos precisarão ser executadas a cada sete dias, enquanto as avaliações de vulnerabilidade nesses ativos a cada 14 dias. As agências também terão que provar que têm a capacidade de realizar tais testes sob demanda, com a CISA solicitando comprovação dentro de 72 horas após o recebimento de uma solicitação por escrito.

Se as equipes de TI ainda não tiverem uma, precisarão criar e manter um inventário atualizado dos ativos de TI em sua rede, além de identificar vulnerabilidades e compartilhar informações relevantes com a CISA em intervalos regulares.

As equipes de TI já estão sob pressão, e a única maneira realista e econômica de as organizações se tornarem compatíveis é automatizar o inventário de TI. Com novos dispositivos adicionados quase diariamente e a tecnologia atual precisando ser constantemente atualizada, é virtualmente impossível lidar com isso manualmente.

Saber o que está em sua rede é necessário para qualquer organização reduzir o risco. No mundo digital de hoje, com mais superfícies de ataque do que nunca, fazer um balanço do que você tem é o primeiro passo para proteger e prevenir que o pior aconteça.

FONTE: DARK READING

POSTS RELACIONADOS