Preguntas y respuestas con Jen Easterly de CISA: cada parte de nuestro ecosistema interconectado necesita protección, incluido el móvil

Jen Easterly, la nueva Directora de la Agencia de Seguridad de Infraestructura y Ciberseguridad CISA, se sentó recientemente para una conversación excelente, relajada y abierta con Dave DeWalt, ex director ejecutivo de FireEye y McAfee. Como mencionó astutamente, la seguridad cibernética se ha convertido en una discusión de «mesa de cocina» en todo Estados Unidos durante el último año, con ransomware, ataques a infraestructura crítica y otros ataques cibernéticos que se han convertido en noticias comunes. Ya sea que esté en el sector público o privado, le recomiendo ver la entrevista completa. Puedes verlo aquí: https://www.nightdragon.com/blog/nightvision-fireside-chat-cisa-director-jen-easterly

Jen tiene una larga y distinguida carrera que incluye servir al Ejército, la NSA, la Casa Blanca y Morgan Stanley. Y se nota cuando habla. Ella es de alta calidad y conoce el espacio de ciberseguridad de principio a fin.

Mencioné que los profesionales de la seguridad tanto en el sector público como en el privado deberían ver el video. Esto se debe a que Jen y CISA están asumiendo un papel de liderazgo para trazar el rumbo de una amplia estrategia nacional que incluye negocios en atención médica, infraestructura, servicios financieros y otros. Aplaudo a CISA por pensar en términos amplios y darse cuenta, como dice Jen repetidamente en la entrevista, que todo está conectado y puede exponer otras partes a riesgos. CISA quiere trabajar con empresas privadas y enviar señales para alentar a todos los participantes a esforzarse por mejorar, especialmente cuando se trata de visibilidad de la cadena de suministro y protección de infraestructura crítica.

Si bien hay mucho que desglosar en la entrevista, quería centrarme en dos temas clave:

  • Visibilidad
  • Investigación de amenazas

Inteligencia oportuna, relevante y accionable

La visibilidad, en sus diversas formas, es tan importante que Jen dedicó una parte importante de la entrevista al tema. Ella dijo que es fundamental tener «inteligencia oportuna, relevante y procesable» sobre la cual actuar. Específicamente, habló sobre la necesidad de visibilidad de: amenazas de día cero y vulnerabilidades críticas, y exposiciones de la cadena de suministro.

Cuando se trata de detectar y actuar ante amenazas de día cero, creo que una de las partes más importantes del mensaje de Jen fue la necesidad de proteger TODOS los puntos finales y las redes del ecosistema interconectado. Ya sea público o privado, tradicional o móvil (citando los miles de millones de dispositivos móviles que acceden a los datos), red o IoT, todo necesita protección. Este es el clásico argumento del “eslabón más débil”, y es acertado. Habló sobre la importancia de las arquitecturas de confianza cero y XDR para unirlo todo.

Cambiando a la necesidad de tener visibilidad de las vulnerabilidades críticas, Jen dijo que debe haber «mejoras fundamentales» en toda la infraestructura. Estas mejoras incluyen el requisito de parchear las vulnerabilidades críticas en los sistemas operativos y las aplicaciones y comprender todos los componentes de las aplicaciones desde la perspectiva de la cadena de suministro para evitar otra exposición similar a la de SolarWinds. el DHS Directiva Operativa Vinculante (BOD) 22-01 publicado el 3 de noviembre es un ejemplo de un gran trabajo en el primero, ya que establece un catálogo administrado por CISA de vulnerabilidades explotadas conocidas que conllevan un riesgo significativo para la empresa federal y establece requisitos para que las agencias solucionen dichas vulnerabilidades. La actual lista de materiales de seguridad (SBOM) (HR4611 – Ley de gestión de riesgos de la cadena de suministro de software del DHS de 2021) que se está considerando es un ejemplo perfecto de los esfuerzos centrados en el último tema, ya que busca inventariar y dar fe de todos los componentes en las aplicaciones.

Investigación de amenazas de encendido

Cuando Dave le preguntó a Jen qué la mantenía despierta por la noche, ella tuvo una gran respuesta: «No es lo que me mantiene despierto por la noche, sino lo que me levanta por la mañana». Le entusiasma trabajar con los mejores equipos y empresas de seguridad del mundo para compartir y mejorar los datos y los análisis. Específicamente, dijo que realmente quería «encender a la comunidad de investigación» para que se uniera, compartiera información y ayudara a adelantarse a las tendencias.

Cómo puede ayudar Zimperium

Como líder mundial en seguridad móvil, Zimperium ayuda a las organizaciones del sector público y privado a proteger sus terminales y aplicaciones móviles todos los días. Por ejemplo, volviendo a los puntos clave de Jen anteriores, así es como Zimperium proporciona valor:

Requisito Cómo ayuda Zimperium
Visibilidad: ataques de día cero Zimperium proporciona la mejor detección de amenazas de día cero del mundo en el 60 % faltante de los puntos finales que acceden a redes corporativas y de agencias: dispositivos móviles. Además de las detecciones basadas en el aprendizaje automático de dispositivos, redes, aplicaciones y ataques de phishing con nuestro CREMALLERAS oferta, Zimperium ofrece la solución móvil más completa información sobre amenazas ofreciendo realmente ayudar a las organizaciones a comprender y actuar sobre los datos.
Visibilidad: Vulnerabilidades Zimperium zips no solo identifica todos los dispositivos móviles que ejecutan sistemas operativos obsoletos y vulnerables, sino que también incluye descripciones detalladas de todos los puntajes CVE/CVSS y si un dispositivo puede actualizarse o no (principalmente para los OEM de Android).
Visibilidad: cadena de suministro Por cada aplicación en los dispositivos móviles de los empleados, Zimperium’s z3A proporciona análisis detallados de todos los riesgos de seguridad y privacidad.
Investigación de amenazas Zimperium zLabs El equipo de Investigación y Explotación Avanzada es la colección de investigadores más calificados y talentosos del mundo enfocados 100% exclusivamente en dispositivos móviles.

Estamos emocionados de continuar colaborando con CISA para ayudar a proteger los componentes móviles del ecosistema interconectado. Realmente me gustaría agradecer a Jen y a todo su equipo por sus grandes esfuerzos para ayudar a que la cibernética sea más segura. Si tiene alguna pregunta o desea obtener más información, por favor contacto a nosotros.

Acerca de Zimperium

Zimperium proporciona la única plataforma de seguridad móvil especialmente diseñada para entornos empresariales. Con protección basada en el aprendizaje automático y una única plataforma que protege todo, desde las aplicaciones hasta los terminales, Zimperium es la única solución que proporciona defensa contra amenazas móviles en el dispositivo para proteger los entornos móviles en crecimiento y evolución. Para obtener más información o programar una demostración, Contáctenos Este Dia.

Preguntas y respuestas con Jen Easterly de CISA cada parte

Deja un comentario