Banner Cumplir con el modelo de madurez de Essential Eight del ACSC

¿Qué significa este modelo para su organización?

Se recomienda a las organizaciones que apliquen estas ocho estrategias esenciales de mitigación como base. Al aplicarlas, se hace mucho más difícil que los atacantes pongan en peligro los sistemas.

Definición modelo de madurez de Essential Eight del ACSC

Objetivos de las estrategias de mitigación

Las estrategias de mitigación de Essential Eight se centran en lograr diferentes objetivos para ayudar a las organizaciones a contrarrestar las ciberamenazas.

ícono Objetivos de las estrategias de mitigación

Niveles de madurez

Para seguir e implementar eficazmente Essential Eight, las organizaciones pueden determinar la madurez de su enfoque de ciberseguridad basándose en cuatro niveles. Estos niveles de madurez se definen de la siguiente forma:

0

Nivel de madurez cero: No alineado con la intención de la estrategia de mitigación

1

Nivel de madurez uno: Parcialmente alineado con la intención de la estrategia de mitigación

2

Nivel de madurez dos: Mayormente alineado con la intención de la estrategia de mitigación

3

Nivel de madurez tres: Totalmente alineado con la intención de la estrategia de mitigación

Cada uno de estos niveles (excluyendo el nivel de madurez cero), que se conciben en función de la destreza del atacante (como herramientas, técnicas o procedimientos) y de sus objetivos, proporciona un enfoque sistemático para implementar las estrategias de mitigación.

Essential Eight de ManageEngine para su organización

Aunque no existe una solución única que pueda abordar todas las estrategias que necesita implementar, la combinación adecuada de procesos y herramientas de TI puede ayudarle a alcanzar el nivel de madurez tres. Las estrategias de mitigación que constituyen a Essential Eight son: controlar las aplicaciones, parchear las aplicaciones, configurar los ajustes de macros de Microsoft Office, reforzar las aplicaciones de usuario, restringir los privilegios administrativos, parchear los de sistemas operativos, autenticación multifactor y copias de seguridad periódicas. A continuación se explica cómo las soluciones de ManageEngine pueden ayudar a su organización:

Parchear los sistemas operativos 06 Parchear las aplicaciones 02 Controlar las aplicaciones 01 Copias de seguridad periódicas 08 Restringir los privilegios administrativos 05 Autenticación multifactor 07 Configurar los ajustes de macros de Microsoft Office 03 Reforzar las aplicaciones de usuario 04 Modelo de madurez Essential Eight
Logo ManageEngine Endpoint Central
ícono Controlar las aplicaciones

Controlar las aplicaciones

Controlar las aplicaciones le permite habilitar las aplicaciones de confianza o bloquear las aplicaciones maliciosas en función de los requisitos de la empresa. ManageEngine Endpoint Central viene con una función integrada que puede bloquear ejecutables y prohibir que el software se ejecute en la red de la empresa.

01

ícono Parchear las aplicaciones

Parchear las aplicaciones

La gestión de vulnerabilidades analiza las amenazas, las vulnerabilidades y los errores de configuración en los diferentes endpoints y sugiere parches o mitigaciones relevantes. Endpoint Central cuenta con un módulo de gestión de parches que puede parchear las vulnerabilidades de seguridad de las aplicaciones de Microsoft y de más de 300 aplicaciones de terceros.

02

ícono Configurar ajustes de macros de Microsoft Office

Configurar los ajustes de macros de Microsoft Office

Las configuraciones de scripts permiten cambiar los ajustes de Office para grupos de usuarios o equipos en un entorno. Endpoint Central no solo puede ayudar con esto, sino que también puede bloquear la descarga de software no deseado mediante su módulo de seguridad del navegador.

03

ícono Reforzar las aplicaciones de usuario

Reforzar las aplicaciones de usuario

Al reforzar las aplicaciones, se bloquean los servicios innecesarios como Flash, Java o los anuncios web. Endpoint Central se encarga de desactivar o desinstalar estos servicios. Todos los nombres de usuario y contraseñas predeterminadas para la lista de aplicaciones aprobadas de una organización también se pueden cambiar

mediante Endpoint Central.

04

ícono Restringir los privilegios administrativos

Restringir los privilegios administrativos

El listado de todos los privilegios administrativos revalida las cuentas de administrador de una organización, incluyendo los grupos de administradores locales, de dominio y de empresa y las cuentas con privilegios especiales. Con PAM360, AD360 y Endpoint Central, se puede comprobar y modificar el número de privilegios necesarios y su validez.

05

ícono Parchear los sistemas operativos

Parchear los sistemas operativos

La gestión de parches proporciona un control centralizado sobre la programación y distribución de parches de una organización. Network Configuration Manager y Endpoint Central garantizan que los sistemas operativos como Windows, macOS y Linux estén parcheados y admiten una amplia gama de controladores. Los parches también se pueden implementar en servidores, estaciones de trabajo y dispositivos móviles mediante el módulo de gestión de dispositivos móviles disponible en Endpoint Central.

06

ícono Autenticación multifactor

Autenticación multifactor

La autenticación multifactor (MFA) ayuda a reducir la superficie de ataque y protege a las organizaciones iniciando un mayor nivel de control de identidades. Mediante Endpoint Central, AD360 o PAM360 y en función de sus requisitos, puede habilitar la MFA para todos los usuarios o sistemas de la red de una organización.

07

ícono Copias de seguridad periódicas

Copias de seguridad periódicas

Las evaluaciones de las copias de seguridad determinan la necesidad de realizar copias de seguridad de los registros, priorizan el contenido de las copias de seguridad y diseñan un plan para realizarlas. En función de los requisitos de una organización, Network Configuration Manager y Recovery Manager Plus pueden realizar copias de seguridad incrementales diarias, copias de seguridad diarias o copias de seguridad semanales. También se pueden realizar pruebas de restauración periódicas y planes de recuperación ante desastres.

08

Caso de uso empresarial Log4j - ManageEngine

Caso de uso empresarial

Cómo abordar las vulnerabilidades de la biblioteca de software de Log4j

Recientemente, los atacantes buscaban explotar las vulnerabilidades de la biblioteca de software Log4j de Apache, incluyendo CVE-2021-44228 (denominada Log4Shell), CVE-2021-45046 y CVE-2021-45105. Como una biblioteca de registro basada en Java, Log4j se utiliza ampliamente en servicios, sitios web y aplicaciones de diversos consumidores y empresas. Estas vulnerabilidades están calificadas como críticas, especialmente porque los atacantes ejecutan códigos desde ubicaciones remotas para tomar el control de sistemas débiles para fines de criptominería y el malware botnet.

Utilizando algunas estrategias del modelo "Essential Eight", el ACSC recomienda:

  • Mitigaciones prioritarias
  • Detecciones
  • Actualizar todas las aplicaciones relacionadas con Log4j a la última versión
  • Aplicar los últimos parches publicados por los proveedores para la corrección de vulnerabilidades
  • Cuando no es posible actualizar, se aconseja reforzar el sistema para desactivar la funcionalidad JNDI
  • Como último recurso, la red se debe segmentar y segregar
  • Monitorear continuamente los indicios de explotación y compromiso
  • Investigar parches desconocidos y modificaciones de Log4J, ya que se sabe que los atacantes se aprovechan de los continuos lanzamientos de parches basados en los proveedores y de las actualizaciones de Log4j

Obtenga más detalles

Si necesita entender cómo ManageEngine puede ayudar a su organización a implementar las estrategias de mitigación de Essential Eight, obtenga una copia de nuestra guía llenando el siguiente formulario y se la enviaremos por correo electrónico de inmediato.

Nombre* Por favor ingrese el nombre
Correo corporativo*
Número telefónico* Por favor, introduzca su número de teléfono
Empresa
País*
Otras necesidades
Por favor, mencione sus requerimientos de TI* Please mention your IT requirements

Al hacer clic en "Obtener mi copia", acepta el procesamiento de datos personales de acuerdo con la Política de privacidad.

Descargo de responsabilidad:

Para implementar por completo el esquema del modelo de madurez de Essential Eight, se necesitan varias soluciones, procesos, personas y tecnologías. Las soluciones mencionadas en nuestra guía son algunas de las formas en que las herramientas de gestión de TI pueden ayudar a implementar los requisitos de Essential Eight. Junto con otras soluciones, procesos y personas adecuadas, las soluciones de ManageEngine ayudan a implementar el modelo de madurez de Essential Eight. Este material se proporciona únicamente con fines informativos y no debe considerarse como asesoramiento legal para implementar el modelo de madurez de Essential Eight. ManageEngine no ofrece ninguna garantía, expresa, implícita o legal, en cuanto a la información contenida en este material.