Nota de prensa
Las empresas de industrias importantes, como las financieras y la atención médica, deben seguir las mejores prácticas para monitorear los datos entrantes en busca de ataques cibernéticos. El último protocolo de seguridad de Internet, conocido como TLS 1.3, proporciona protección de última generación, pero complica la realización de estas auditorías de datos requeridas. El Instituto Nacional de Estándares y Tecnología (NIST) ha publicado una guía práctica que describe métodos destinados a ayudar a estas industrias a implementar TLS 1.3 y lograr el monitoreo y auditoría de red requeridos de una manera segura y efectiva.
El nuevo borrador de la guía práctica, Abordar los desafíos de visibilidad con TLS 1.3 dentro de la empresa (Publicación especial del NIST (SP) 1800-37), se desarrolló durante los últimos años en el Centro Nacional de Excelencia en Ciberseguridad (NCCoE) del NIST con la amplia participación de proveedores de tecnología, organizaciones industriales y otras partes interesadas que participan en el Grupo de Trabajo de Ingeniería de Internet (IETF). La guía ofrece métodos técnicos para ayudar a las empresas a cumplir con las formas más actualizadas de proteger los datos que viajan a través de Internet público a sus servidores internos, al mismo tiempo que cumplen con las regulaciones de la industria financiera y otras regulaciones que requieren un monitoreo y auditoría continuos de estos datos. en busca de evidencia de malware y otros ataques cibernéticos.
"TLS 1.3 es una importante herramienta de cifrado que brinda mayor seguridad y podrá admitir la criptografía poscuántica", dijo Cherilyn Pascoe, directora del NCCoE. "Este proyecto colaborativo se centra en garantizar que las organizaciones puedan utilizar TLS 1.3 para proteger sus datos y al mismo tiempo cumplir con los requisitos de auditoría y ciberseguridad".
El NIST solicita comentarios públicos sobre el borrador de la guía de práctica antes del 1 de abril de 2024.
El protocolo TLS, desarrollado por el IETF en 1996, es un componente esencial de la seguridad de Internet: en un enlace web, siempre que vea la "s" al final de "https" que indica que el sitio web es seguro, significa que TLS está haciendo su trabajo. trabajo. TLS nos permite enviar datos a través de la amplia colección de redes públicamente visibles que llamamos Internet con la confianza de que nadie puede ver nuestra información privada, como una contraseña o un número de tarjeta de crédito, cuando la proporcionamos a un sitio.
TLS mantiene la seguridad web protegiendo las claves criptográficas que permiten a los usuarios autorizados cifrar y descifrar esta información privada para intercambios seguros, al mismo tiempo que evita que personas no autorizadas utilicen las claves. TLS ha tenido mucho éxito en el mantenimiento de la seguridad de Internet, y sus actualizaciones anteriores hasta TLS 1.2 permitieron a las organizaciones mantener estas claves a mano el tiempo suficiente para auditar el tráfico web entrante en busca de malware y otros intentos de ciberataques.
Sin embargo, la iteración más reciente: TLS 1.3, lanzado en 2018 – ha desafiado al subconjunto de empresas que están obligadas por ley a realizar estas auditorías, porque la actualización 1.3 no admite las herramientas que utilizan las organizaciones para acceder a las claves con fines de monitoreo y auditoría. En consecuencia, las empresas han planteado preguntas sobre cómo cumplir con los requisitos regulatorios, operativos y de seguridad empresarial para servicios críticos mientras utilizan TLS 1.3. Ahí es donde entra en juego la nueva guía práctica del NIST.
La guía ofrece seis técnicas que ofrecen a las organizaciones un método para acceder a las claves y al mismo tiempo proteger los datos del acceso no autorizado. TLS 1.3 elimina las claves utilizadas para proteger los intercambios de Internet a medida que se reciben los datos, pero los enfoques de la guía práctica esencialmente permiten a una organización retener los datos recibidos sin procesar y los datos en forma descifrada el tiempo suficiente para realizar un monitoreo de seguridad. Esta información se conserva dentro de un servidor interno seguro con fines de auditoría y análisis forense y se destruye cuando se completa el procesamiento de seguridad.
Si bien existen riesgos asociados con el almacenamiento de claves incluso en este entorno confinado, el NIST desarrolló la guía práctica para demostrar varias alternativas seguras a los enfoques locales que podrían aumentar estos riesgos.
“NIST no cambiará TLS 1.3. Pero si las organizaciones van a encontrar una manera de conservar estas claves, queremos brindarles métodos seguros”, dijo Murugiah Souppaya del NCCoE, uno de los autores de la guía. “Estamos demostrando a las organizaciones que tienen este caso de uso cómo hacerlo de manera segura. Explicamos el riesgo de almacenar y reutilizar las claves, y mostramos a las personas cómo usarlas de forma segura, mientras nos mantenemos actualizados con el protocolo más reciente”.
El NCCoE está desarrollando lo que eventualmente será una guía práctica de cinco volúmenes. Actualmente están disponibles los dos primeros volúmenes: el resumen ejecutivo (SP 1800-37A) y una descripción de la implementación de la solución (SP 1800-37B). De los tres volúmenes planificados, dos (SP 1800-37C y D) estarán dirigidos a profesionales de TI que necesitan una guía práctica y demostraciones de la solución, mientras que el tercero (SP 1800-37E) se centrará en la gestión de riesgos y cumplimiento. , asignando componentes de la arquitectura de visibilidad TLS 1.3 a las características de seguridad en pautas de ciberseguridad bien conocidas.
Hay preguntas frecuentes disponibles para responder preguntas comunes. Para enviar comentarios sobre el borrador u otras preguntas, comuníquese con los autores de la guía práctica en . Los comentarios pueden enviarse hasta el 1 de abril de 2024.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- Fuente: https://www.darkreading.com/application-security/new-nccoe-guide-helps-major-industries-observe-incoming-data-while-using-latest-internet-security-protocol
- :posee
- :es
- :no
- :dónde
- $ UP
- 1
- 1.3
- 1996
- 2024
- a
- Poder
- Nuestra Empresa
- de la máquina
- lograr
- adhiriendo
- Todos
- permitir
- permite
- alternativas
- an
- y
- https://www.youtube.com/watch?v=xB-eutXNUMXJtA&feature=youtu.be
- enfoques
- Abril
- arquitectura
- somos
- AS
- asociado
- At
- atentado
- auditoría
- auditoría
- auditorías
- autorizado
- Autorzy
- Hoy Disponibles
- BE
- porque
- esto
- MEJOR
- y las mejores prácticas
- Trae
- negocios
- pero
- by
- llamar al
- PUEDEN
- tarjeta
- servicios sociales
- case
- Reubicación
- Centro de excelencia
- Desafiado
- retos
- cambio
- características
- colaboración
- --
- proviene
- comentarios
- Algunos
- Completado
- compliance
- cumplir
- componente
- componentes
- confianza
- En consecuencia
- contacte
- contenida
- continuo
- crédito
- .
- crítico
- criptográfico
- criptografía
- En la actualidad
- Ataques ciberneticos
- La Ciberseguridad
- datos
- Fecha
- Descifrar
- demostrar
- vas demostrando
- describiendo
- descripción
- destruido
- desarrollado
- el desarrollo
- Director
- do
- sí
- "Hacer"
- borrador
- Eficaz
- elimina
- facilita
- cifrar
- cifrado
- final
- Ingeniería
- suficientes
- asegurando que
- Empresa
- seguridad empresarial
- Entorno
- esencial
- esencialmente
- Incluso
- finalmente
- evidencia sólida
- Excelencia
- Cambios
- ejecutivos
- Explicar
- en los detalles
- Preguntas Frecuentes
- Moda
- financiar
- financiero
- Encuentre
- Nombre
- Focus
- se centra
- seguir
- forense
- formulario
- Desde
- engranado
- va
- guía
- guía
- orientaciones
- mano
- Tienen
- Salud
- Atención médica
- ayuda
- ayuda
- altamente
- Cómo
- Como Hacer
- HTTPS
- if
- implementar
- implementación
- importante
- in
- Entrante
- aumentado
- individuos
- industrias
- energético
- información
- Innovadora
- Destinado a
- interno
- Internet
- Internet Security
- la participación de
- IT
- iteración
- SUS
- Trabajos
- Guardar
- claves
- conocido
- más reciente
- de derecho criminal
- LINK
- Largo
- Mantener los
- mantiene
- gran
- el malware
- Management
- manera
- cartografía
- Puede..
- significa
- Conoce a
- reunión
- Método
- métodos
- podría
- monitoreo
- MEJOR DE TU
- debe
- Nacional
- ¿ Necesita ayuda
- del sistema,
- telecomunicaciones
- Nuevo
- nist
- no
- número
- observar
- of
- LANZAMIENTO
- Ofertas
- on
- ONE
- operativos.
- or
- organización
- para las fiestas.
- Otro
- nuestros
- Más de
- participar
- Contraseña
- pasado
- Personas
- Realizar
- actuación
- planificado
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- prácticas
- la prevención
- anterior
- privada
- información privada
- tratamiento
- profesionales
- proyecto
- proteger
- protegido
- protector
- Protección
- protocolo
- proporcionar
- proporciona un
- público
- Publicación
- en público
- fines
- Preguntas
- elevado
- Crudo
- recibido
- reciente
- reglamentos
- regulador
- liberado
- solicitando
- exigir
- Requisitos
- Requisitos
- conservar
- Riesgo
- riesgos
- ambiente seguro
- de manera segura
- Said
- seguro
- asegurar
- EN LINEA
- ver
- envío
- servidor
- Servidores
- Servicios
- Varios
- Mostrar
- simultáneamente
- página web
- SEIS
- a medida
- especial
- Patrocinado
- las partes interesadas
- estándares de salud
- el estado de la técnica
- quedarse
- Sin embargo
- almacenamiento
- enviar
- Subido
- exitosos
- tal
- RESUMEN
- SOPORTE
- Tarea
- Técnico
- técnicas
- Tecnología
- esa
- La
- su
- Les
- Ahí.
- Estas
- Código
- así
- Tres
- A través de esta formación, el personal docente y administrativo de escuelas y universidades estará preparado para manejar los recursos disponibles que derivan de la diversidad cultural de sus estudiantes. Además, un mejor y mayor entendimiento sobre estas diferencias y similitudes culturales permitirá alcanzar los objetivos de inclusión previstos.
- a
- del IRS
- hacia
- tráfico
- viajes
- dos
- no autorizado
- hasta
- hasta a la fecha
- Actualizar
- Actualizaciones
- us
- utilizan el
- caso de uso
- usado
- usuarios
- usando
- Vasto
- vendedores
- la visibilidad
- visibles
- volúmenes
- quieres
- fue
- Camino..
- formas
- we
- web
- Seguridad web
- Tráfico web
- Página web
- bien conocido
- ¿
- cuando
- cuando
- mientras
- QUIENES
- seguirá
- dentro de
- años
- Usted
- zephyrnet