Seguritecnia 501

/ Mayo-Junio 2023 52 Ciberseguridad en sistemas físicos y auditar las sesiones con privilegios e impedir el aumento de privilegios. Otro es el párrafo 85, sobre segu- ridad de la cadena de suministro. La gestión de secretos reduce los riesgos en la cadena de suministro de software mediante la supervisión y el control de los secretos y protege las contraseñas, las claves y los certificados utilizados por aplicaciones, scripts y otras identidades no humanas en entornos DevOps y pro- cesos de CI/CD. El acceso remoto segu- ro just-in-time y las grabaciones de se- siones externas aplican el principio del mínimo privilegio, con lo que simplifica el análisis forense y las auditorías. Destaca también el párrafo 89, de prácticas de ciberhigiene para los usuarios, que exhorta a establecer bue- nas prácticas de ciberhigiene, incluidos los principios de Zero Trust y la gestión de la identidad y el acceso; así como a buscar tecnologías avanzadas como la Inteligencia Artificial y el aprendizaje automático para mejorar la seguridad. La autenticación multifactor confirma positivamente la identidad de los usua- rios de acuerdo con los principios de Zero Trust . El acceso just-in-time restrin- ge el acceso a determinados intervalos de tiempo, lo que refuerza los principios de Zero Trust . La autenticación multi- factor adaptativa usa análisis de com- portamiento basados en Inteligencia Artificial e información contextual para determinar qué factores de autentica- ción aplicar a un usuario concreto en una situación específica. Por otro lado, también encontramos estas alusiones en el párrafo 98, so- bre seguridad de las redes públicas de comunicaciones electrónicas. Este párrafo insta a utilizar el cifrado de extre- mo a extremo, además de conceptos de seguridad centrados en los datos como cartografía, segmentación, etiquetado, política de acceso y gestión de acceso y decisiones de acceso automatizadas. La gestión del acceso con privilegios utiliza tecnologías de cifrado para proteger las credenciales y los secretos utilizados por personas, aplicaciones y máquinas. El ais- lamiento de sesiones con privilegios ayu- da a reducir la propagación del malware entre sistemas. Controla el acceso en función de políticas y protege los endpoint automatizando las decisiones de acceso. Finalmente, cabe destacar el párrafo 102, relativo a la notificación obliga- toria de incidentes. Debe exigirse a las entidades críticas la notificación de un incidente en un plazo de 24 horas. Los registros de auditoría y las grabaciones de sesiones con privilegios permiten documentar los ciberincidentes. La identidad identifica automáticamente los comportamientos anómalos de una filtración e informa sobre ellos. Cuando el ataque es originado en un endpoint , la protección de privilegios lo identifica, al igual que la gestión del acceso que uti- liza Inteligencia Artificial y Machine Lear- ning identifica la actividad sospechosa de los usuarios. Por todo lo expuesto anteriormente, la gestión de la identidad y el control de la misma nos ayuda de manera inequívoca al cumplimiento de la Directiva NIS 2, del pasado mes de diciembre. La gestión de la identidad y el control de la misma nos ayuda de manera inequívoca al cumplimiento de la Directiva NIS 2

RkJQdWJsaXNoZXIy MTI4MzQz