Nist SP 1800-28
Nist SP 1800-28
Nist SP 1800-28
Confidencialidad de los
datos:
Identificación y protección de activos
contra filtraciones de datos
Incluye el resumen ejecutivo (A); Enfoque, arquitectura y características de seguridad (B);
y guías prácticas (C)
William Fisher
R. Eugene Craft
Michael Ekstrom
Julian Sexton
John Sweetnam
FINAL
Febrero 2024
Esta publicación está disponible gratuitamente
en: https://doi.org/10.6028/NIST.SP.1800-28
William Fisher
Centro Nacional de Excelencia en Ciberseguridad
NIST
R. Eugene Craft
Michael Ekstrom
Julian Sexton
John Sweetnam
La Corporación MITRE
McLean, Virginia
FINAL
Febrero 2024
William Fisher
Centro Nacional de Excelencia en
Ciberseguridad NIST
R. Eugene Craft
Michael Ekstrom
Julian Sexton
John Sweetnam
La Corporación MITRE
McLean, Virginia
Febrero 2024
FINAL
Es esencial que una organización identifique y proteja los activos para evitar infracciones. Y en caso de
que ocurra una violación de datos, es esencial que una organización pueda detectar la violación en
curso por sí misma, así como comenzar a ejecutar un plan de respuesta y recuperación que aproveche
la tecnología y los controles de seguridad.
BENEFICIOS
El Centro Nacional de Excelencia en Ciberseguridad (NCCoE) del Instituto Nacional de Estándares y
Tecnología (NIST) desarrolló esta guía para ayudar a las organizaciones a implementar estrategias para
prevenir ataques a la confidencialidad de los datos. Esta Guía de prácticas de ciberseguridad NCCoE del
NIST demuestra cómo las organizaciones pueden desarrollar e implementar acciones adecuadas para
identificar y proteger los datos contra un evento de ciberseguridad de confidencialidad. Incluye
numerosas recomendaciones tecnológicas y de seguridad para mejorar la postura de ciberseguridad de
su organización.
ACERCARSE
Esto es parte de una serie de proyectos que buscan brindar
orientación para mejorar la seguridad de los datos de una
organización en el contexto de la tríada de la CIA. La tríada de la
CIA representa los tres pilares de la seguridad de la información:
confidencialidad, integridad y disponibilidad. Esta guía práctica
se centra en la confidencialidad de los datos: la propiedad de
que los datos no han sido divulgados de manera no autorizada.
La confidencialidad de los datos se refiere a los datos
almacenados, durante el procesamiento y mientras están en
tránsito. (Nota: Estas definiciones son de Publicación especial
del NIST (SP) 800-12 Rev 1, Una introducción a la seguridad de
la información).
El NCCoE desarrolló e implementó una solución de ejemplo que incorpora múltiples sistemas que
trabajan en conjunto para identificar y proteger activos y datos contra eventos de ciberseguridad de
confidencialidad de datos. En este documento se destacan las características de seguridad y privacidad
de la solución de ejemplo al considerar los casos de uso comunes de seguridad de datos que una
organización podría tratar de abordar y al enumerar las acciones de datos problemáticas que podrían
afectar a la privacidad.
Si bien el NCCoE utilizó un conjunto de productos comerciales para abordar este desafío, esta guía no
respalda estos productos en particular ni garantiza el cumplimiento de ninguna iniciativa regulatoria. Los
expertos en seguridad de la información de su organización deben identificar los productos que mejor
se integrarán con sus herramientas existentes y la infraestructura del sistema de TI. Su organización
puede adoptar esta solución o una que se adhiera a estas directrices en su totalidad, o puede usar esta
guía como punto de partida para adaptar e implementar partes de una solución.
Los profesionales de TI que deseen implementar un enfoque como este pueden hacer uso de NIST SP
1800-28C: Guías prácticas, que proporcionan instrucciones específicas de instalación, configuración e
integración del producto para crear la implementación de ejemplo, lo que le permite replicar todo o
parte de este proyecto.
Para proporcionar comentarios u obtener más información organizando una demostración de este
ejemplo de implementación, comuníquese con el NCCoE al ds-nccoe@nist.gov.
COLABORADORES
Los colaboradores que participaron en este proyecto presentaron sus capacidades en respuesta a una
convocatoria abierta en el Registro Federal para todas las fuentes de capacidades de seguridad
relevantes de la academia y la industria (proveedores e integradores). Los encuestados con capacidades
relevantes o componentes de productos firmaron un Acuerdo Cooperativo de Investigación y Desarrollo
(CRADA, por sus siglas en inglés) para colaborar con el NIST en un consorcio para construir esta solución
de ejemplo.
Ciertas entidades comerciales, equipos, productos o materiales pueden ser identificados por su
nombre o logotipo de la empresa u otra insignia con el fin de reconocer su participación en esta
colaboración o para describir adecuadamente un procedimiento o concepto experimental. Dicha
identificación no tiene la intención de implicar un estatus o relación especial con el NIST o una
recomendación o respaldo por parte del NIST o el NCCoE; Tampoco pretende dar a entender que las
entidades, equipos, productos o materiales son necesariamente los mejores disponibles para el
propósito.
William Fisher
Centro Nacional de Excelencia en
Ciberseguridad NIST
R. Eugene Craft
Michael Ekstrom
Julian Sexton
John Sweetnam
La Corporación MITRE
McLean, Virginia
FINAL de
febrero de
2024
Publicación especial 1800-28B del Instituto Nacional de Estándares y Tecnología, Natl. Inst. Stand.
Technol. Spec. Publ. 1800-28B, 61 páginas, (febrero de 2024), CÓDIGO: NSPUE2
RETROALIMENTACIÓN
Como asociación público-privada, siempre estamos buscando comentarios sobre nuestras guías
prácticas. Estamos particularmente interesados en ver cómo las empresas aplican los diseños de
referencia NCCoE en el mundo real. Si ha implementado el diseño de referencia o tiene preguntas
sobre cómo aplicarlo en su entorno, envíenos un correo electrónico a ds-nccoe@nist.gov.
Todos los comentarios están sujetos a divulgación en virtud de la Ley de Libertad de Información.
ABSTRACTO
Los ataques dirigidos a los datos son motivo de preocupación para las empresas y organizaciones de
muchos sectores. Las filtraciones de datos representan una amenaza que puede tener impactos
monetarios, reputacionales y legales. Esta guía busca proporcionar orientación sobre la amenaza de las
violaciones de datos, ejemplificando estándares y tecnologías que son útiles para una variedad de
organizaciones que se defienden contra esta amenaza. En concreto, esta guía pretende ayudar a las
organizaciones a identificar y proteger los activos, incluidos los datos, frente a un ataque a la
confidencialidad de los datos.
PALABRAS CLAVE
gestión de activos; marco de ciberseguridad; violación de datos; confidencialidad de los datos;
protección de datos; identificar; actor malintencionado; malware; proteger; ransomware
NIST SP 1800-28B: Confidencialidad de datos: identificación y protección de activos contra iii
violaciones de datos
RECONOCIMIENTOS
Agradecemos a las siguientes personas por sus generosas contribuciones de experiencia y tiempo.
Nombre Organización
Los Socios/Colaboradores Tecnológicos que participaron en esta compilación enviaron sus capacidades en
respuesta a un aviso en el Registro Federal. Encuestados con capacidades o productos relevantes
Disipar Disipar
CONVENCIONES DE DOCUMENTOS
Los términos "deberá" y "no deberá" indican requisitos que deben seguirse estrictamente para ajustarse
a la publicación y de los cuales no se permite ninguna desviación. Los términos "debería" y "no debería"
indican que, entre varias posibilidades, se recomienda una como particularmente adecuada sin
mencionar o excluir otras, o que se prefiere un determinado curso de acción pero no necesariamente se
requiere, o que (en la forma negativa) se desalienta una determinada posibilidad o curso de acción pero
no se prohíbe. Los términos "puede" y "no necesita" indican un curso de acción permisible dentro de los
límites de la publicación. Los términos "puede" y "no puede" indican una posibilidad y capacidad, ya sea
material, física o causal.
Lista de figuras
Figura 1-1 Mapeo de proyectos de seguridad de datos ....................................................................... 1
Figura 3-1 Relación de riesgo de ciberseguridad y privacidad.............................................................. 7
Figura 4-1 Arquitectura de alto nivel ................................................................................................. 12
Figura 5-1 Diagrama de flujo de datos de autenticación multifactor .................................................. 22
Figura 5-2 Diagrama de flujo de datos de la interfaz de escritorio virtual ........................................... 25
Lista de tablas
Tabla 3-1 Productos y tecnologías..................................................................................................... 10
Tabla 5-1 Escenario de seguridad de exfiltración de datos cifrados .................................................... 14
Tabla 5-2 Escenario de seguridad de la campaña de spear phishing ................................................... 15
Tabla 5-3 Escenario de seguridad de ransomware ............................................................................. 15
Tabla 5-4 Escenario de seguridad de correo electrónico accidental .................................................... 17
Tabla 5-5 Escenario de seguridad de portátiles perdidos ................................................................... 17
Tabla 5-6 Escenario de seguridad de uso indebido de Privelge ........................................................... 18
Tabla 5-7 Escenario de seguridad de espionaje.................................................................................. 19
Tabla 6-1 Mapa de control de seguridad ........................................................................................... 45
Tabla 6-2 Mapa de control de privacidad .......................................................................................... 49
La confidencialidad se define como "la preservación de las restricciones autorizadas sobre el acceso y la
divulgación de la información, incluidos los medios para proteger la privacidad personal y la información
de propiedad"[1]. La confidencialidad de los datos garantiza que solo los usuarios autorizados puedan
acceder a los datos y utilizarlos de manera autorizada. Garantizar la confidencialidad de los datos debe
ser una prioridad para cualquier organización, independientemente de la industria. La pérdida de
confidencialidad de los datos puede tener un gran impacto no solo para la empresa u organización, sino
también para las personas que han confiado sus datos a la organización.
Nota: Este proyecto se inició antes del lanzamiento del BORRADOR NIST CSF 2.0 y, por
lo tanto, no incluye la función GOVERN recién agregada. El BORRADOR NIST CSF 2.0
define Gobernar como "Establecer y monitorear la estrategia, expectativas y política
de gestión de riesgos de ciberseguridad de la organización". La función de gobierno es
transversal a las otras funciones de CSF. Aunque este documento se centra en las
capacidades técnicas, se pretende que esas capacidades respalden una función de
gobernanza de la organización en la administración del riesgo de ataque a la
confidencialidad de los datos.
Además de la orientación proporcionada en estos documentos, el NIST tiene muchos recursos disponibles
para ayudar a las organizaciones a identificar y proteger los datos:
Publicación especial 1800-25 del NIST, Integridad de los datos: identificación y protección
de activos contra ransomware y otros eventos destructivos [2]
Publicación especial 800-83 del NIST, Guía para la prevención y el manejo de incidentes de
malware para computadoras de escritorio y portátiles [5]
Publicación especial 800-46 del NIST, Guía para el teletrabajo empresarial, el acceso remoto y la
seguridad de Bring Your Own Device (BYOD) [6]
Marco de privacidad del NIST [7]
Marco de ciberseguridad del NIST [8]
Informe interinstitucional 8374 del NIST, Gestión de riesgos de ransomware: un perfil del marco
de ciberseguridad [9]
Publicación especial 800-160 del NIST, Desarrollo de sistemas ciberresilientes: un
enfoque de ingeniería de seguridad de sistemas [10]
1.1 Desafiar
La confidencialidad de los datos es un desafío porque todos los datos existen para ser accesibles a un
cierto número de personas o sistemas autorizados. El acceso a los datos puede dar lugar a una violación
de datos cuando el acceso se logra o se da a una persona o sistema no autorizado. Los desafíos para que
una organización mantenga la confidencialidad de los datos son el resultado del gran volumen de datos de
una organización, las muchas formas en que los usuarios pueden acceder a los datos (in situ frente a
remoto, computadora frente a dispositivo móvil) y la posibilidad de que se pongan en peligro las
credenciales de usuario válidas que utilizan usuarios no autorizados.
NIST SP 1800-28 se centra en la aplicación de las funciones de identificación y protección del marco de
ciberseguridad del NIST para abordar los desafíos relacionados con la categorización del acceso a datos
autorizado y no autorizado. Este documento ayuda a las organizaciones a abordar la identificación de
posibles violaciones de la confidencialidad de los datos, así como a protegerse contra las pérdidas
resultantes.
Surgen desafíos adicionales a la hora de definir lo que significa "identificar" o "proteger" los datos. En
el trabajo anterior del NCCoE sobre la integridad de los datos (1800-25 [2], 1800-26 [3] y 1800-11 [4]),
1.2 Solución
El NCCoE desarrolló esta solución de dos partes para abordar las consideraciones de seguridad y
privacidad de los datos para ayudar a las organizaciones a gestionar el riesgo de un ataque a la
confidencialidad de los datos. El trabajo en 1800-29 aborda las acciones de una organización durante y
después de una pérdida de confidencialidad de datos (las funciones restantes de NIST CSF de Detectar,
Responder y Recuperar), mientras que esta guía se centra en las necesidades antes de una pérdida de
confidencialidad de datos (centrándose en las funciones de NIST CSF Identificar y proteger). La solución
utiliza herramientas disponibles en el mercado para proporcionar capacidades relevantes, como la
detección automatizada de la sensibilidad de los datos, los controles de acceso a los datos, el cifrado de
posibles datos confidenciales y la autenticación multifactor, entre otros.
1.3 Beneficios
Las organizaciones pueden usar esta guía para ayudar a:
Desafíos a los que se enfrentan las empresas para identificar los activos vulnerables y
protegerlos de las filtraciones de datos
ejemplo de solución creada en el NCCoE
Ventajas de adoptar la solución de ejemplo
Los administradores de programas de tecnología o seguridad que se preocupen por cómo identificar,
comprender, evaluar y mitigar el riesgo estarán interesados en esta parte de la guía, NIST SP 1800-28B,
que describe lo que hicimos y por qué. Serán de especial interés los siguientes apartados:
La sección 3.5, Evaluación de riesgos, proporciona una descripción del análisis de riesgos realizado por el
Tribunal
La Sección 3.6, Mapa de control de seguridad, asigna las características de seguridad de esta
solución de ejemplo a los estándares y mejores prácticas de ciberseguridad
Puede compartir el resumen ejecutivo, NIST SP 1800-28A, con los miembros de su equipo de liderazgo
para ayudarlos a comprender la importancia de adoptar soluciones basadas en estándares para
protegerse contra las pérdidas de confidencialidad de los datos.
Los profesionales de TI que quieran implementar un enfoque como este encontrarán útil toda la guía
práctica. Puede usar la parte práctica de la guía, NIST SP 1800-28C, para replicar toda o parte de la
compilación creada en nuestro laboratorio. La parte de procedimientos de la guía proporciona
instrucciones específicas de instalación, configuración e integración del producto para implementar la
solución de ejemplo. No recreamos la documentación de los fabricantes del producto, que
generalmente está ampliamente disponible. Más bien, mostramos cómo incorporamos los productos
juntos en nuestro entorno para crear una solución de ejemplo.
En esta guía se asume que los profesionales de TI tienen experiencia en la implementación de productos
de seguridad dentro de la empresa. Si bien hemos utilizado un conjunto de productos comerciales para
abordar este desafío, esta guía no respalda estos productos en particular. Su organización puede
adoptar esta solución o una que se adhiera a estas directrices en su totalidad, o puede usar esta guía
como punto de partida para adaptar e implementar partes de una arquitectura de seguridad que proteja
contra las filtraciones de datos. Los expertos en seguridad de su organización deben identificar los
productos que mejor se integrarán con sus herramientas existentes y la infraestructura del sistema de
TI. Esperamos que busque productos que sean congruentes con las normas aplicables y las mejores
prácticas.
La sección 3.6, Tecnologías, enumera los productos que utilizamos y los asigna a los controles de
ciberseguridad y privacidad proporcionados por esta solución de referencia.
Una Guía de Prácticas de Ciberseguridad del NIST no describe "la" solución, sino una posible solución.
Los comentarios, sugerencias e historias de éxito mejorarán las versiones posteriores de esta guía. Por
favor, contribuya con sus pensamientos a ds-nccoe@nist.gov.
3 Acercarse
El NCCoE está desarrollando un conjunto de proyectos de confidencialidad de datos asignados a las
cinco funciones del núcleo del marco de ciberseguridad del NIST. Este proyecto se centra en identificar
y proteger los datos vulnerables de los ataques. Nuestros socios de colaboración comercial se han
ofrecido como voluntarios para proporcionar los productos que proporcionan esta solución de ejemplo
para los problemas planteados en cada uno de nuestros casos de uso. A través de esta colaboración,
nuestro objetivo es crear recomendaciones prácticas para organizaciones e individuos que intentan
resolver problemas de confidencialidad de datos.
3.1 Audiencia
La arquitectura de este proyecto y la documentación que lo acompaña se dirige a tres grupos distintos
de lectores. El primero es el de aquellos que gestionan, implementan, instalan y configuran
personalmente soluciones de seguridad informática para su organización. Los tutoriales de instalación
y configuración de los productos comerciales elegidos, así como cualquiera de nuestras notas sobre las
lecciones aprendidas, funcionan para facilitar el desafío de implementar las mejores prácticas de
seguridad. Esta guía también sirve como punto de partida para aquellos que abordan estos problemas
NIST SP 1800-28B: Confidencialidad de datos: identificación y protección de activos contra 6
violaciones de datos
de seguridad por primera vez, y una referencia para los administradores experimentados que desean
hacerlo mejor.
El segundo grupo son aquellos encargados de establecer políticas de seguridad más amplias para sus
organizaciones. Revisar las amenazas que cada organización debe tener en cuenta y sus posibles
soluciones permite generar una política de seguridad más robusta y eficiente con mayor facilidad.
El último grupo son las personas responsables de las ramificaciones legales de las violaciones de la
confidencialidad. Muchas organizaciones tienen la obligación legal de tomar medidas para proteger de
manera proactiva los datos personales o la información de identificación personal (PII) de las personas
que procesan. Las ramificaciones de no proteger adecuadamente la PII pueden tener graves
consecuencias tanto para los individuos como para las organizaciones en su conjunto.
Esta guía permitirá a los posibles usuarios evaluar la viabilidad de implementar las mejores prácticas de
confidencialidad de datos dentro de los sistemas de TI de su propia organización.
3.2 Alcance
Este documento proporciona orientación sobre la identificación de datos potencialmente
confidenciales y la protección contra la pérdida de confidencialidad de los datos. Consulte la Figura 1-1
para comprender cómo encaja este documento dentro del conjunto más amplio de proyectos de
seguridad de datos de NCCoE, organizados por la tríada de la CIA y las funciones del núcleo del marco
de ciberseguridad del NIST.
3.3 Suposiciones
La solución técnica desarrollada en el NCCoE y representada en esta guía no incorpora los aspectos no
técnicos de la gestión de la confidencialidad de los datos de una organización. Los componentes no
técnicos podrían incluir (pero no se limitan a):
En el panorama digital actual, los consumidores llevan a cabo gran parte de sus vidas en Internet. El
procesamiento de datos, que incluye cualquier operación realizada con datos, incluida la recopilación,
el uso, el almacenamiento y el intercambio de datos por parte de las organizaciones, puede dar lugar a
problemas de privacidad para las personas. Los riesgos para la privacidad pueden evolucionar con los
cambios en la tecnología y el procesamiento de datos asociado. La forma en que las organizaciones
tratan la privacidad tiene una relación directa con su confiabilidad percibida. Reconociendo la
evolución de los impactos de la tecnología en la privacidad de las personas, los gobiernos de todo el
mundo están trabajando para abordar sus preocupaciones a través de leyes y regulaciones nuevas o
actualizadas.
Tras un proceso de desarrollo abierto y transparente, el NIST publicó el Marco de Privacidad del NIST,
versión 1.0 para ayudar a las organizaciones a identificar y gestionar mejor sus riesgos de privacidad,
generar confianza con los clientes y socios, y cumplir con sus obligaciones de cumplimiento. El marco de
privacidad principal proporciona resultados de privacidad que las organizaciones pueden desear lograr
como parte de un programa de gestión de riesgos de privacidad.
El Marco de Privacidad también analiza los objetivos de ingeniería de privacidad que se pueden utilizar
para ayudar a las organizaciones a priorizar sus actividades de administración de riesgos de privacidad. Los
objetivos de la ingeniería de privacidad son:
Es importante que las personas y las organizaciones entiendan la relación entre la ciberseguridad y la
privacidad. Como se señaló en la sección 1.2.1 del Marco de privacidad del NIST [8], tener una
comprensión general de los diferentes orígenes de los riesgos de ciberseguridad y privacidad es
importante para determinar las soluciones más efectivas para abordar los riesgos. La figura 3-1 ilustra
esta relación, mostrando que algunos riesgos de privacidad surgen de los riesgos de ciberseguridad y
otros no están relacionados con los riesgos de ciberseguridad.
Los riesgos de privacidad surgen de eventos de privacidad, es decir, la ocurrencia o posible ocurrencia
de acciones de datos problemáticas. El Marco de Privacidad del NIST define las acciones de datos
problemáticas como acciones de datos que pueden causar un efecto adverso para las personas. Pueden
surgir acciones de datos problemáticas por el procesamiento de datos simplemente con fines de misión
o comerciales. El riesgo para la privacidad es la probabilidad de que las personas experimenten
problemas derivados del procesamiento de datos y el impacto en caso de que ocurran [16]. Como se
refleja en la superposición de la Figura 3-1, el análisis de estos riesgos en paralelo con los riesgos de
ciberseguridad puede ayudar a las organizaciones a comprender la consecuencias de los impactos de las
violaciones de la confidencialidad de los datos. En la sección 5.3 se muestran los escenarios en los que
pueden surgir riesgos para la privacidad y las posibles mitigaciones.
En función de la arquitectura de referencia, esta compilación tuvo en cuenta las acciones de datos que
pueden causar acciones de datos problemáticas.
El NCCoE recomienda que cualquier discusión sobre la gestión de riesgos, particularmente a nivel
empresarial, comience con una revisión exhaustiva de NIST SP 800-37 Revisión 2, Marco de gestión de
riesgos para sistemas y organizaciones de información [12], material que está disponible para el
público. La guía del Marco de Gestión de Riesgos (RMF) [13] demostró ser invaluable para darnos una
línea de base para evaluar los riesgos, a partir de la cual desarrollamos el proyecto, las características
de seguridad de la compilación y esta guía.
Durante el desarrollo de la solución de confidencialidad de datos se tuvieron en cuenta las siguientes amenazas:
Para que una amenaza se materialice, un sistema, proceso o persona debe ser vulnerable a una acción de
amenaza. Una vulnerabilidad es una deficiencia o debilidad que una fuente de amenaza puede explotar, lo
que resulta en un evento de amenaza. Las vulnerabilidades pueden existir en un contexto más amplio. Es
decir, se pueden encontrar en las estructuras de gobierno organizacional, las relaciones externas y los
procesos de misión/negocio.
Las organizaciones deben considerar el impacto si se produce una violación de la confidencialidad de los
datos, incluida la posible disminución de la confianza y la credibilidad de la organización que afecta a los
empleados, clientes, socios, partes interesadas, así como los impactos financieros debido a la pérdida
de información confidencial u otra información confidencial.
Como parte de la identificación de los riesgos de privacidad en esta compilación, las acciones de datos
problemáticas se correlacionaron con los riesgos de privacidad observados. En muchos casos, las
capacidades de seguridad de esta compilación ayudarán a mitigar los riesgos de privacidad, pero las
organizaciones deben tener cuidado al implementar estas capacidades de una manera que no introduzca
nuevos riesgos de privacidad.
En la sección 5.3 se describen las consideraciones problemáticas sobre la acción de los datos y la privacidad para
esta compilación.
3.6 Tecnologías
En la Tabla 3-1 Productos y Tecnologías se enumeran las tecnologías utilizadas en este proyecto y se
proporciona una correspondencia entre el término genérico de aplicación, el producto específico
utilizado y los controles de seguridad que proporciona el producto. Consulte la Tabla 6-1 Mapa de
control de seguridad para obtener una explicación de los identificadores de subcategoría del marco de
ciberseguridad del NIST. La Tabla 3-1 también proporciona los identificadores de subcategoría del Marco de
Privacidad, que se explican en el Apéndice E.
Cada una de las capacidades implementadas desempeña un papel en la mitigación de los ataques a la
confidencialidad de los datos:
Estas capacidades trabajan juntas para proporcionar las funciones Identificar y Proteger para la
arquitectura de referencia. La capacidad de gestión de datos proporciona un inventario de datos y una
gestión de activos para los archivos de la empresa; ayuda a identificar archivos potencialmente
confidenciales; y trabaja con la capacidad de protección de datos para garantizar que los archivos
potencialmente confidenciales estén debidamente protegidos en caso de una infracción. Debido a que
las organizaciones pueden ser grandes y se pueden crear nuevos archivos confidenciales a diario, es
importante tener la capacidad de automatizar la identificación y protección de los archivos al menos
parcialmente. La capacidad de protección de datos y los controles de acceso evitan que los datos sean
leídos por partes no autorizadas. Al garantizar que solo los usuarios y sistemas correctos tengan acceso
a los datos, y que los datos estén protegidos en uso y en reposo, se vuelve más difícil para los
adversarios robar y divulgar datos confidenciales.
Las capacidades de aplicación de políticas, protección de red y aislamiento del navegador trabajan
juntas para proteger los puntos finales, como computadoras portátiles y de escritorio, contra vectores
de ataque comunes. Los sitios web maliciosos que distribuyen malware pasan primero a través de la
capacidad de aislamiento del navegador, que aísla las páginas web para garantizar que el malware
descargado a través de una página web maliciosa no se propague al sistema del usuario o de la empresa.
La segmentación de red utiliza políticas de capa de red para agrupar los puntos de conexión en
segmentos en función de las necesidades empresariales. Si un endpoint está infectado, la segmentación
de la red puede limitar el impacto al evitar que el malware se propague entre segmentos. La aplicación
de políticas garantiza que los sistemas permanezcan actualizados con las políticas de seguridad definidas
por la organización. Todas estas funciones alimentan las capacidades de registro y proporcionan a las
organizaciones una comprensión de su línea de base de actividad normal. Estos registros informan a la
organización de su posición de seguridad antes de un evento, de modo que la organización pueda
ajustar sus políticas a medida que se disponga de nueva información sobre amenazas y tomar las
medidas adecuadas.
A continuación se muestra una lista de los escenarios creados para probar las capacidades de seguridad
de esta arquitectura.
NOTA: Los siguientes escenarios se asignan al BORRADOR NIST CSF 2.0. Para obtener una asignación al
NIST CSF 1.1, consulte el Mapa de control de seguridad en el Apéndice D.
5.2.7 Escuchando
Tabla 5-7 Escenario de seguridad de espionaje
Las organizaciones pueden recopilar información que afecte a la privacidad al implementar controles
Por ejemplo, al utilizar la MFA mencionada anteriormente, los usuarios pueden sentirse obligados a
proporcionar información que afecte a la privacidad, como su número de teléfono personal para la
autenticación por SMS (servicio de mensajería corta), para obtener acceso a los sistemas o servicios. Sin
embargo, si el usuario está accediendo a información disponible públicamente, el riesgo de uso
indebido de la información de la recopilación de números de teléfono personales puede ser mayor que
el beneficio de seguridad para proteger la información de baja confidencialidad. Además, si se les da la
opción, los usuarios pueden optar por utilizar métodos de autenticación alternativos que sean menos
invasivos para la privacidad, como el uso de un número de teléfono del trabajo en lugar de un número
personal o un autenticador MFA de hardware en lugar de autenticación por SMS. La Metodología de
Evaluación de Riesgos de Privacidad (PRAM) del NIST se refiere a esta acción de datos problemática, en
la que el usuario se ve obligado a proporcionar información desproporcionada con respecto al
propósito o resultado de la transacción, como divulgación inducida.
Las organizaciones deben tener en cuenta estos tipos de riesgos a la hora de diseñar e implementar
sistemas. Como se demuestra en los escenarios siguientes, las mitigaciones de riesgos deben
implementarse dentro del diseño para limitar los riesgos de privacidad. Estas mitigaciones de riesgos
de privacidad pueden incluir, entre otras, las siguientes:
La utilización de la arquitectura de seguridad, y los registros que genera su usuario, pueden interactuar y
generar información que afecta a la privacidad. El uso de una solución de registro requiere que los datos
y metadatos sobre la actividad del usuario se generen y almacenen en una ubicación adicional.
Dependiendo de los detalles y el alcance de la herramienta de registro, esto puede ampliar el dominio
efectivo de la información que afecta a la privacidad utilizada por esas herramientas. A continuación se
dan algunos ejemplos de información que afecta a la privacidad utilizada en dichas transacciones:
Control Los medios de gestión del riesgo, incluidas las políticas, los
procedimientos, las directrices, las prácticas o las estructuras
organizativas, que pueden ser de naturaleza administrativa,
técnica, de gestión o jurídica.
Acción de datos Una operación del ciclo de vida de los datos del
sistema/producto/servicio, que incluye, entre otros, la recopilación,
la retención, el registro, la generación, la transformación, el uso, la
divulgación, el intercambio, la transmisión y la eliminación.
Política de seguridad Conjunto de reglas que rige todos los aspectos del
comportamiento del sistema y de los componentes del sistema
relevantes para la seguridad.
[3] T. McBride et al, Integridad de datos: detección y respuesta al ransomware y otros eventos
destructivos, Publicación especial (SP) 1800-26 del Instituto Nacional de Estándares y
Tecnología (NIST), Gaithersburg, Maryland, diciembre de 2020, 441 pp. Disponible:
https://doi.org/10.6028/NIST.SP.1800-26.
[4] T. McBride et al, Integridad de datos: recuperación del ransomware y otros eventos
destructivos, Publicación especial (SP) 1800-11 del Instituto Nacional de Estándares y
Tecnología (NIST), Gaithersburg, Maryland, septiembre de 2020, 377 pp. Disponible:
https://doi.org/10.6028/NIST.SP.1800-11.
[5] M. Souppaya y K. Scarfone, Guía para la prevención y el manejo de incidentes de malware para
computadoras de escritorio y portátiles, Publicación especial (SP) 800-83 del Instituto Nacional
de Estándares y Tecnología (NIST) 800-83 Revisión 1, Gaithersburg, Maryland, julio de 2013, 36
pp. Disponible: https://doi.org/10.6028/NIST.SP.800-83r1.
[6] M. Souppaya y K. Scarfone, Guide to Enterprise Telework, Remote Access, and Bring Your
Own Devise (BYOD) Security, Instituto Nacional de Estándares y Tecnología (NIST)
Publicación especial (SP) 800-46 Revisión 2, Gaithersburg, Maryland, julio de 2016, 43 pp.
Disponible: https://doi.org/10.6028/NIST.SP.800-46r2.
[9] W. Barker et al, Gestión de riesgos de ransomware: un perfil del marco de ciberseguridad,
Informe interinstitucional del NIST 8374, Gaithersburg, Maryland, febrero de 2022, 23 pp.
Disponible: https://doi.org/10.6028/NIST.IR.8374.
[11] Iniciativa de Transformación del Grupo de Trabajo Conjunto, Guía para la Realización de
Evaluaciones de Riesgos, Publicación Especial (SP) 800-30 Revisión 1 del Instituto Nacional
de Estándares y Tecnología (NIST), Gaithersburg, Maryland, septiembre de 2012, 83 pp.
Disponible: https://doi.org/10.6028/NIST.SP.800-30r1.
[15] S. Brooks et al, An Introduction to Privacy Engineering and Risk Management in Federal
Systems (Una introducción a la ingeniería de privacidad y la gestión de riesgos en los
sistemas federales), Informe interinstitucional 8062 del NIST, Gaithersburg, Maryland,
enero de 2017, 41 pp. Disponible: https://doi.org/10.6028/NIST.IR.8062.
PR. AC-7: Usuarios, dispositivos y otros CIS CSC 1, 12, 15, 16 COBIT 5
conjuntos se autentican (por ejemplo, DSS05.04, DSS05.10, DSS06.10
multifactorial) proporcional a la ISA 62443-2-1:2009 4.3.3.6.1,
el riesgo de la transacción (por ejemplo, 4.3.3.6.2, 4.3.3.6.3, 4.3.3.6.4,
los riesgos de seguridad y privacidad de 4.3.3.6.5, 4.3.3.6.6, 4.3.3.6.7,
los usuarios y
otros riesgos organizativos) 4.3.3.6.8, 4.3.3.6.9
NOTA: Las referencias de la norma 27701 de la Organización Internacional de Normalización (IS0) no fueron mapeadas por el NIST, sino por una
organización externa. Están disponibles en el Repositorio del Marco de Privacidad del NIST [18] y se proporcionan aquí para mayor comodidad.
Las referencias de los Principios de Privacidad Justa de la Información (FIPPS) se proporcionan para ayudar a comprender el Mapa de Control de
Privacidad.
William Fisher
Centro Nacional de Excelencia en
Ciberseguridad NIST
R. Eugene Craft
Michael Ekstrom
Julian Sexton
John Sweetnam
La Corporación MITRE
McLean, Virginia
Febrero 2024
FINAL
Si bien el NIST y el NCCoE abordan los objetivos de mejorar la gestión de los riesgos de ciberseguridad y
privacidad a través de la divulgación y la aplicación de estándares y mejores prácticas, es
responsabilidad de las partes interesadas realizar una evaluación de riesgos completa para incluir la
amenaza actual, las vulnerabilidades, la probabilidad de un compromiso y el impacto en caso de que la
amenaza se materialice antes de adoptar medidas de ciberseguridad como esta recomendación.
Publicación especial 1800-28C del Instituto Nacional de Estándares y Tecnología, Natl. Inst. Stand.
Technol. Spec. Publ. 1800-28C, 86 páginas, (febrero de 2024), CÓDIGO: NSPUE2
RETROALIMENTACIÓN
Como asociación público-privada, siempre estamos buscando comentarios sobre nuestras guías
prácticas. Estamos particularmente interesados en ver cómo las empresas aplican los diseños de
referencia NCCoE en el mundo real. Si ha implementado el diseño de referencia o tiene preguntas
sobre cómo aplicarlo en su entorno, envíenos un correo electrónico a ds-nccoe@nist.gov.
Todos los comentarios están sujetos a divulgación en virtud de la Ley de Libertad de Información.
Para obtener más información sobre el NCCoE, visite https://www.nccoe.nist.gov/. Para obtener más información
sobre el NIST, visite https://www.nist.gov.
ABSTRACTO
Los ataques dirigidos a los datos son motivo de preocupación para las empresas y organizaciones de
muchos sectores. Las filtraciones de datos representan una amenaza que puede tener impactos
monetarios, reputacionales y legales. Esta guía busca proporcionar orientación sobre la amenaza de las
violaciones de datos, ejemplificando estándares y tecnologías que son útiles para una variedad de
organizaciones que se defienden contra esta amenaza. Específicamente, esta guía identifica los riesgos
asociados con la pérdida de confidencialidad de los datos y las mitigaciones para protegerse contra esos
riesgos.
PALABRAS CLAVE
gestión de activos; marco de ciberseguridad; violación de datos; confidencialidad de los datos;
protección de datos; identificar; actor malintencionado; malware; proteger; ransomware
Los Socios/Colaboradores Tecnológicos que participaron en esta compilación enviaron sus capacidades
en respuesta a un aviso en el Registro Federal. Se invitó a los encuestados con capacidades o
componentes de productos relevantes a firmar un Acuerdo Cooperativo de Investigación y Desarrollo
(CRADA) con el NIST, lo que les permitió participar en un consorcio para construir esta solución de
ejemplo. Trabajamos con:
Disipar Disipar
CONVENCIONES DE DOCUMENTOS
Los términos "deberá" y "no deberá" indican requisitos que deben seguirse estrictamente para ajustarse
a la publicación y de los cuales no se permite ninguna desviación. Los términos "debería" y "no debería"
indican que, entre varias posibilidades, se recomienda una como particularmente adecuada sin
mencionar o excluir otras, o que se prefiere un determinado curso de acción pero no necesariamente se
requiere, o que (en la forma negativa) se desalienta una determinada posibilidad o curso de acción pero
no se prohíbe. Los términos "puede" y "no necesita" indican un curso de acción permisible dentro de los
límites de la publicación. Los términos "puede" y "no puede" indican una posibilidad y capacidad, ya sea
material, física o causal.
Nota: Estos no son tutoriales completos. Hay muchas configuraciones posibles de servicio y seguridad
para estos productos que están fuera del ámbito de este diseño de referencia.
Los responsables de la toma de decisiones empresariales, incluidos los directores de seguridad y tecnología,
estarán interesados en la
Resumen ejecutivo, NIST SP 1800-28A, que describe los siguientes temas:
Desafíos a los que se enfrentan las empresas para identificar los activos vulnerables y
protegerlos de las filtraciones de datos
ejemplo de solución creada en el NCCoE
Ventajas de adoptar la solución de ejemplo
Los gerentes de programas de tecnología o seguridad que se preocupan por cómo identificar,
comprender, evaluar y mitigar el riesgo estarán interesados en NIST SP 1800-28B, que describe lo que
hicimos y por qué. Serán de especial interés los siguientes apartados:
En esta guía se asume que los profesionales de TI tienen experiencia en la implementación de productos
de seguridad dentro de la empresa. Si bien hemos utilizado un conjunto de productos comerciales para
abordar este desafío, esta guía no respalda estos productos en particular. Su organización puede
adoptar esta solución o una que se adhiera a estas directrices en su totalidad, o puede usar esta guía
como punto de partida para adaptar e implementar partes de una solución para identificar amenazas y
protegerse de la pérdida de confidencialidad de los datos. Los expertos en seguridad de su organización
deben identificar los productos que mejor se integrarán con sus herramientas existentes y la
infraestructura del sistema de TI. Esperamos que busque productos que sean congruentes con las
normas aplicables y las mejores prácticas. En la sección 3.6 Tecnologías, se enumeran los productos que
hemos utilizado y se asignan a los controles de ciberseguridad proporcionados por esta solución de
referencia.
Una Guía de Prácticas de Ciberseguridad del NIST no describe "la" solución, sino una posible solución.
Los comentarios, sugerencias e historias de éxito mejorarán las versiones posteriores de esta guía. Por
favor, contribuya con sus pensamientos a ds-nccoe@nist.gov .
Para obtener una descripción más detallada de nuestra arquitectura, consulte el Volumen B, Sección 4.
10. Si se le solicita, seleccione "Sí" para sobrescribir los archivos de certificado anteriores.
14. Introduzca la URL del destinatario proporcionada en el correo electrónico de bienvenida de Helix.
18. Seleccione la dirección de Protocolo de Internet (IP) de la máquina a la que se deben enviar los registros.
19. Introduzca 512 para el número de puerto al que se deben enviar los registros.
2. Ejecute nxlog-ce-2.10.2150.msi.
Pánico Suave
#NoFreeOnExit
VERDADERO
Moduledir %ROOT%\modules
CacheDir %ROOT%\data
Pidfile %ROOT%\data\nxlog.pid
SpoolDir %ROOT%\data
<Módulo de _syslog> de
extensión xm_syslog
<Entrada>
Módulo im_msvistalog
# Para Windows 2003 y versiones anteriores, use
lo siguiente: # Módulo im_mseventlog
</Entrada>
<Salida de salida>
Módulo om_tcp
Anfitrión 192.168.1.206
Puerto 512
Exec to_syslog_snare();
</Salida>
<Ruta 1>
Sende entrada =
ro
12. Puede verificar que esta conexión funciona comprobando los registros en data\nxlog.log y
anotando un aumento en los eventos en el panel de control de Helix.
4. Seleccione Monitor.
9. Haga clic en Siguiente. Indique si los usuarios se conectan desde una ubicación estática.
6. Haga clic con el botón derecho en el dominio y seleccione Crear un GPO en este dominio y vincularlo
aquí....
8. Haga clic con el botón derecho en el GPO recién creado y haga clic en Editar....
9. Vaya a Directivas de > de configuración del equipo > Configuración de la ventana >
Configuración de seguridad > Directivas de clave pública y haga clic con el botón derecho en
Entidades de certificación raíz de confianza.
10. Haga clic con el botón derecho en el dominio y seleccione Crear un GPO en este dominio y vincularlo
aquí....
13. Vaya a Configuración de usuario > Preferencias > Configuración del Panel de control.
14. Haga clic con el botón derecho en Configuración de Internet y seleccione Nuevas > Propiedades de
Internet Explorer 10.
18. Presione F6 para habilitarlo (está habilitado si el cuadro tiene un subrayado verde sólido.
22. Para verificar que el tráfico está pasando por el aislamiento, puede visitar el siguiente sitio web
de prueba y sustituir el nivel de amenaza del 1 al 10:
http://testrating.webfilter.bluecoat.com/threatrisk/level/7.
2. Una vez que haya iniciado sesión, puede y debe cambiar la contraseña de esta cuenta
administrativa haciendo clic en Cambiar contraseña en la esquina superior derecha.
3. Introduzca el nombre de usuario de un usuario en el dominio que debería poder iniciar sesión
a través del portal de administración de PKWARE (esto está pensado solo para
administradores).
11. Repita los pasos del 1 al 10, pero seleccione Personal en lugar de Entidades de certificación raíz de
confianza.
12. Repita los pasos del 1 al 11 para cada certificado que deba instalarse.
5. Seleccione Típico.
9. Si no se muestra automáticamente una ventana para iniciar sesión, puede hacer clic con el
botón derecho en el icono PKProtect en la barra de tareas de Windows y hacer clic en
Iniciar sesión.... Si se muestra automáticamente una ventana, haga clic en Iniciar sesión.
10. Inicie sesión con el nombre de usuario de la cuenta en el dominio, en formato de correo
electrónico (como administra- tor@domain.id).
4. Seleccione un patrón para que la regla lo detecte. En este caso, estamos estableciendo una
regla para detectar los números de seguridad social en los archivos para la presentación de
informes/corrección.
5. El campo Umbral hace referencia a cuántos de esos patrones deben estar presentes en un
documento para que se aplique la regla.
19. Escriba los nombres de los usuarios o grupos de Active Directory a los que se debe aplicar esta regla.
20. Introduzca las carpetas de esta regla para buscar en Rutas locales.
21. Utilice la lista blanca y la lista negra para especificar los tipos de archivo que deben o no deben tenerse
en cuenta.
22. Introduzca el intervalo para que esta regla se ejecute en Intervalo de barrido.
27. Esta regla ahora se ejecutará automáticamente, informando y encriptando los archivos que
coincidan con sus condiciones de detección.
3. Este ejemplo demostrará cómo crear un ejecutable a partir del siguiente script. Descargue
Python 3.8.0 desde el sitio web de Python: https://
www.python.org/downloads/release/python- 380/. En concreto, descargue el instalador
ejecutable de Windows x86. La versión de 32 bits proporcionará un mejor acceso a los
paquetes e interfaces de Active Directory.
4. Ejecute el instalador.
13. Se creará una carpeta llamada dist . En esta carpeta habrá un ejecutable llamado
strongkey-cli- ent.exe.
14. Para cifrar un archivo en su lugar (es decir, sobrescribir el archivo con contenido cifrado),
ejecute el siguiente comando:
> ./strongkey-client.exe -encrypt -overwrite --infile sensitive.txt
15. Para cifrar un archivo y guardarlo en una nueva ubicación, ejecute el siguiente comando:
> ./strongkey-client.exe -encrypt --outfile encrypted.txt --infile sensi-
tive.txt
16. Para descifrar un archivo en su lugar (es decir, sobrescribir el archivo cifrado con contenido de
texto sin formato), ejecute el siguiente comando:
> ./strongkey-client.exe -decrypt -overwrite --infile sensitive.txt
17. Para descifrar un archivo y guardarlo en una nueva ubicación, ejecute el siguiente comando:
> ./strongkey-client.exe -decrypt --outfile decrypted.txt --infile en-
crypted.txt
18. Este cliente se puede configurar para que se ejecute según una programación o se itere en un
directorio de archivos, dependiendo de las necesidades de la organización. Debido a que el
cliente es Python y StrongKey está basado en API REST, el script se adapta a varias arquitecturas
y se puede implementar ampliamente en todas las empresas, para llenar los vacíos que la
empresa pueda tener en sus capacidades de protección de datos.
Solicitudes de
importación
Importar JSON
Importar
argparse
if (cifrar):
req["encinfo"] = {
"algorithm": "AES",
"keysize":256,
req["authzinfo"] = {
"nombre de usuario": "encryptdecrypt",
#"userdn": "cn=encryptdecrypt,did="+skdid+",ou=users,ou=v2,ou=SKCE,ou=Stron-
gAuth,ou=Applications,dc=strongauth,dc=com",
"authgroups": "cn=EncryptionAuthor-
ized,did="+skdid+",ou=groups,ou=v2,ou=SKCE,ou=StrongAuth,ou=Applications,dc=stron
- gauth,dc=com",
"Autorización requerida": 0
}
req["svcinfo"] = json.dumps(req["svcinfo"])
req["fileinfo"] = json.dumps(req["fileinfo"])
if (cifrar):
req["encinfo"] = json.dumps(req["encinfo"])
req["authzinfo"] = json.dumps(req["authzinfo"])
Solicitud de devolución
def encrypt(nombre de
archivo,salida,sobrescribir): req =
buildrequest(nombre de archivo, True)
con open(nombre de archivo,
mode='rb') como f:
archivos = [('datos de archivo', f)]
p = requests.request("POST", encurl, headers={}, data=req, files=files)
print(p)
p.raise_for_status()
si (p.status_code == 200):
output = nombre de archivo if overwrite
else output with open(output, mode='wb')
as o:
o.write(p.content)
def decrypt(nombre de
archivo,out,sobrescribir): req =
buildrequest(nombre de archivo,
False) con open(nombre de archivo,
mode='rb') como f:
archivos = [('datos de archivo', f)]
p = requests.request("POST", decurl, headers={}, data=req, files=files)
p.raise_for_status()
si (p.status_code == 200):
output = nombre de archivo if overwrite
else out con open(output, mode='wb') como
o:
o.write(p.content)
group =
parser.add_mutually_exclusive_group(required=True)
group.add_argument("-encrypt", action='store_true')
group.add_argument("-decrypt", action='store_true')
group =
parser.add_mutually_exclusive_group(required=True)
group.add_argument("-overwrite", action='store_true')
group.add_argument("--outfile", type=str)
a = parser.parse_args()
if (a.overwrite es True):
if (a.encrypt es True):
encrypt(a.infile, out, overwrite)
elif (a.decrypt es True):
decrypt(a.infile, out, overwrite)
5. Si los discos duros no han sido formateados, utilice la herramienta de línea de comandos wfsx
para formatear su unidad. Nota: Una vez realizado, el formato no se puede deshacer. Las
siguientes instrucciones se han copiado de la Guía del usuario de WFS.
> WFSFX <DeviceName> <options>
6. A continuación, los archivos se pueden copiar dentro o fuera de las unidades designadas
mediante la herramienta de línea de comandos wfscopy. Las siguientes instrucciones se han
copiado de la Guía del usuario de WFS.
> wfscopy <archivo-origen> <archivo-destino> <recuento>
Uno de los archivos debe ser un archivo nativo del sistema operativo (SO) y el otro archivo debe ser un
archivo WFS. source-file es el nombre del archivo de entrada y puede ser un nombre de archivo nativo
del sistema operativo o un nombre de archivo WFS. desti- nation-file es el nombre del archivo de
entrada y puede ser un nombre de archivo nativo del sistema operativo o un nombre de archivo WFS.
count es el número opcional de bytes que se van a copiar. count se establece de forma predeterminada
en todos los registros.
El comando anterior copiará el archivo llamado testfile.txt del directorio local al disco número 1 con el
mismo nombre. Si el archivo WFS no existe previamente, se crea. Si el archivo WFS existe
NIST SP 1800-28C: Confidencialidad de datos: identificación y protección de datos contra 45
violaciones de datos
anteriormente, los datos se anexan al archivo WFS existente como una nueva extensión de archivo.
> WFSCOPY 2:Contracts.pdf C:\MyFolder\Contracts.pdf
El comando anterior copiará todos los registros de todas las extensiones del archivo WFS denominado
Contract.pdf del disco, identificado como 2 por el Administrador de discos de Windows, al archivo de
Windows C:\myfolder\Contracts.pdf registro por registro.
El comando anterior mostrará el contenido del archivo WFS myfile.txt desde el disco 4 en la consola.
Esto es similar al uso del comando type en la línea de comandos de Windows.
11. Designe los tipos de archivo que pueden existir en cada enclave.
20. Seleccione Mover para Tipo de escaneo. (Tenga en cuenta que si selecciona Escanear para el
tipo de escaneo, escaneará los archivos y le dirá que son confidenciales y si se pueden mover,
pero no intentará moverlos. Esto es útil para la depuración).
21. Seleccione Eliminar para Mover acción u otra acción en función de las necesidades de su
organización. Al seleccionar Eliminar, se eliminará el archivo confidencial del recurso
compartido público y se moverá al protegido.
24. Establezca la frecuencia del escaneo. Tenga en cuenta que la eficiencia del escaneo
probablemente dependerá del tamaño de la organización, y puede ser más deseable escanear
una vez por hora en lugar de una vez por minuto.
26. Ahora, puede comprobar que los archivos que se agregan al recurso compartido público
con palabras clave confidenciales se mueven al recurso compartido diseñado para contener
archivos confidenciales.
En la siguiente sección, demostramos la instalación de Cisco Duo en un sistema interno de tal manera
que el Protocolo de escritorio remoto (RDP) y el inicio de sesión local en ese sistema estén protegidos
por la autenticación multifactor.
2. Luego conéctese a Internet, si aún no está conectado, y vaya a la página de inicio de sesión de
Duo Admin en https://admin.duosecurity.com/.
14. Copie las claves secretas y de integración en los campos correspondientes y haga clic en Siguiente.
16. Configure las opciones de integración de Duo de acuerdo con las necesidades de su
organización. Tenga en cuenta que omitir la autenticación Duo cuando esté fuera de línea
permitirá a los usuarios omitir la autenticación de dos factores cuando estén sin conexión, lo
que aumenta la disponibilidad de sus archivos, pero puede aumentar el riesgo.
18. Deje la opción Habilitar compatibilidad con tarjetas inteligentes sin marcar.
24. La instalación debería estar completa. Los usuarios registrados en el panel de control de
Duo con un teléfono vinculado podrán acceder al sistema.
5. Esto lo llevará a la página de información de ese usuario, donde se puede asociar información
adicional (nombre completo, correo electrónico, número de teléfono) y autenticadores de
Duo (números de teléfono, tokens de hardware de autenticación de 2 factores (2FA),
WebAuthn, etc.) con ese nombre de usuario. Nota: Un usuario no podrá iniciar sesión en un
sistema protegido de Duo a menos que esté registrado y tenga un dispositivo de autenticación
asociado a su nombre de usuario.
2.8 Disipar
Dispel es una herramienta de protección de red y acceso de usuarios que utilizamos para proporcionar
una capacidad de infraestructura de escritorio virtual (VDI). Una implementación típica de Dispel se
realiza de una manera administrada en gran medida, con una implementación específica que se adapta
a una configuración de red. Es posible que la implementación en el laboratorio NCCoE no sea la mejor
configuración para una red determinada. La implementación de NCCoE se realizó en un host Ubuntu
con interfaces de red de área amplia (WAN) y red de área local (LAN), colocando el dispositivo en línea
entre los sistemas empresariales y la red externa.
2.8.1 Instalación
1. Implemente una máquina Ubuntu con las especificaciones proporcionadas, asegurándose de
que una ISO proporcionada esté adjunta al dispositivo.
4. Pulse Intro en las tres indicaciones siguientes, modificando las opciones predeterminadas según lo desee.
6. Pulse Intro en el resto de las indicaciones, modificando las opciones predeterminadas según lo desee.
10. Inicie sesión con el usuario "disipar" y la nueva contraseña establecida en el paso 9.
11. Escriba el comando > ifconfig | grep inet. Verifique el resultado para asegurarse de que
coincida con la configuración de red deseada. Si no es así, consulte la siguiente sección.
3. Escriba el comando > del interfaces ethernet eth0, o cualquier interfaz que esté
modificando actualmente.
1. Escriba el comando > configure en el dispositivo Dispel wicket después de iniciar sesión.
2. Escriba el comando > establecer protocolos ruta estática 0.0.0/0 next-hop seguido
de la dirección IP del router al que desea reenviar.
7. Modifique las direcciones IP de la interfaz de red del lado sur para alinearlas correctamente
con su red. Consulte la sección "Configuración de direcciones IP" más arriba.
7. Si un usuario aún no es miembro de la región, haga clic en Miembros en la barra lateral y haga
clic en Invitar. Complete la información relevante para esta persona y haga clic en Invitar a este
miembro.
2. Vaya a Configuración de la cuenta haciendo clic en el icono de engranaje en la barra lateral izquierda.
11. Haga clic en la flecha situada junto a Symantec Web Security Service.
15. Haga clic en Volver a la página de inicio. Ahora podrá ver los eventos de Symantec SWG en Helix.
20. Seleccione la dirección IP de la interfaz de red que debe recibir los registros.
10. Introduzca la URL y el puerto del Helix Communications Broker que se acaba de configurar.
4. Desplácese hacia abajo y marque las casillas situadas junto a Administradores de concesión,
Información de lectura de concesión, Solicitudes de concesión, Configuración de concesión,
Registro de lectura de concesión, Recurso de lectura de concesión y Recurso de escritura de
concesión
10. Haga clic en la flecha situada junto a la integración de Cisco Duo y haga clic en Instalar.
11. Copie la clave de integración, la clave secreta y el nombre de host de la API (sin incluir
duosecurity.com) en los campos correspondientes de la página de Helix Cloud Connect.
13. Si se realiza correctamente, debería ver una pantalla sobre la integración que se ha realizado
correctamente.
Una vez en Linux, rsyslog se puede configurar para usar TLS para la transferencia cifrada de acuerdo con las
necesidades de la organización.
7. Genere una clave usando ./ssh-keygen. Copie el contenido de la clave pública generada
(archivo .pub) en el archivo authorized_keys creado anteriormente. La clave privada debe
colocarse en la carpeta ~/.ssh de la máquina Linux.
8. Haga clic con el botón derecho en el archivo authorized_keys y haga clic en Propiedades.
11. Con el botón Eliminar, elimine todas las cuentas que no sean SYSTEM de la lista. Asegúrese de
que la cuenta del SISTEMA tenga el control total.
13. Comenta estas líneas añadiendo caracteres '#' antes de cada línea, así:
#Match Administradores de grupo
PubkeyAcceptedKeyTypes=+ssh-rsa
15. Agregue el directorio C:\Program Files\OpenSSH a la ruta del sistema: esto es necesario para
que el servidor pueda encontrar el archivo sftp-server.exe.
16. Agregue las siguientes líneas a sshd_config archivo para configurar el servidor SFTP.
ForceCommand internal-sftp
ChrootDirectory C:\GreenTec\ForceField\log
17. Alternativamente, si es preferible establecer el directorio raíz en otro lugar y mover el archivo
de registro, también puede hacerlo. Para editar la ubicación del archivo de registro,
simplemente abra C:\GreenTec\Forcefield\wfs.conf y cambie Logpath a un directorio
diferente, y actualice ChrootDirectory para que apunte a eso.
18. Después de hacer esto, debería poder autenticarse a través de SSH en el servidor. Si se produce
un error en la autenticación, puede comprobar los registros en el Visor de eventos del servidor,
en Registros de aplicaciones y servicios
> OpenSSH > Operativo para ver el motivo del error.
20. Para fines de automatización, podemos usar cron jobs para descargar automáticamente este
archivo a intervalos regulares. Utilice crontab para editar la lista de trabajos cron.
Crontab -e
21. Introduzca el intervalo y el comando para sftp en el archivo crontab. La siguiente línea
descargará el archivo de registro una vez por hora. Asegúrese de reemplazar el nombre de
usuario y el nombre de host con el nombre de usuario y el nombre de host de su servidor SSH
real.
0 * * * * sftp administrator@forcefield.dc.ipdrr:/ForceField.log
/tmp/ForceField.log
22. A continuación, usaremos rsyslog para reenviar este archivo de registro al Helix Comm Broker.
23. Abra /etc/rsyslog.conf y agregue la siguiente línea, usando la IP y el puerto del Helix Comm Bro-
ker. (Tenga en cuenta que poner un solo símbolo '@' aquí indica UDP. Use dos, como '@@' para
TCP).
*.* @192.168.1.206:514
5. Introduzca las palabras clave que deben coincidir en el campo Palabras clave.
12. Asegúrese de que haya un cliente PKWARE instalado en el dispositivo que se supervisará para
el cifrado. El dispositivo debería aparecer en la lista. Si no es así, puede buscar el dispositivo y
seleccionarlo de la lista.
13. Haga clic en Agregar en el dispositivo para el que desea agregar un casillero.
23. Ahora se supervisará la carpeta del dispositivo que seleccionó y los archivos que coincidan con
las reglas seleccionadas se cifrarán automáticamente.