La gestión de TI es un acto de equilibrio complicado. ¿Está navegando por las regulaciones de TI del gobierno federal? Bueno, ese es un acto de cuerda floja, y la mayoría lo atraviesa sin una red de seguridad.
Las operaciones de red tradicionales se han centrado durante décadas en el uso de tácticas de fuerza bruta para realizar su larga lista de tareas de servicio cada día. Apenas tienen tiempo para pensar, y con cientos de ingenieros de redes involucrados en estas acciones prácticas, no es de extrañar que hayan tardado en adoptar algo nuevo (incluida la automatización) como medio para mirar hacia adelante.
Es irónico, porque una pequeña inversión en tiempo y nueva tecnología puede aumentar y, en muchos casos, permitir operaciones dramáticamente más efectivas. La automatización de redes cambia las reglas del juego. Y cuando se combina con la ausencia de código, hace que toda la función NetOps sea “mágica”.
El sector de TI del gobierno federal, para aquellos que no están familiarizados con él, a veces es bastante difícil de navegar; la gran cantidad de medidas de seguridad, estándares de cumplimiento, industrias y prácticas laborales la distinguen de muchas otras industrias. Las redes que prestan servicios a las agencias federales están experimentando una cantidad objetivamente más grave de problemas de crecimiento en comparación con otras industrias porque tradicionalmente eran entornos cerrados donde los cambios ocurrían con poca frecuencia.
Ahora que los operadores de TI del gobierno federal se ven sometidos a una presión cada vez mayor para modernizarse, queda claro que gran parte de su infraestructura no está preparada para entrar en la era moderna con ellos. Recientemente, por ejemplo, el Pentágono falló su primera auditoría, con muchos auditores notando problemas con el cumplimiento, las políticas de seguridad cibernética y la mejora de la precisión del inventario.
Teniendo esto en cuenta, es importante comprender los elementos que diferencian al sector de TI del gobierno federal.
Echemos un vistazo a algunos casos de uso que podrían necesitar ayuda de nuestro amigable sistema operativo de red.
#1: Evaluación de la red y cumplimiento de CISA 2023-01
Evaluación de la red Siempre ha sido una buena idea. Eso es un hecho. Comprender qué está conectado con qué y cómo se entregan los paquetes y servicios que necesitan las partes interesadas siempre ha sido un objetivo para los líderes de TI. Pero es más fácil decirlo que hacerlo.
De hecho, es tan difícil de hacer que en el sector privado las evaluaciones ocurren con poca frecuencia, tal vez una vez cada tres años aproximadamente, y en el sector gubernamental, y debido a las autorizaciones y la sensibilidad de los datos, incluso con menos frecuencia. Por lo tanto, las agencias de la FCEB básicamente han ignorado esta mejor práctica básica y esperaban no lamentar haberla evitado. Bueno, en 3, CISA decidió que ya era suficiente y emitió un mandato:
“A más tardar el 3 de abril de 2023, todas las agencias de la FCEB deben tomar las siguientes acciones en todos los sistemas de TI del gobierno federal dentro del alcance de esta directiva:
- Realice el descubrimiento automatizado de activos cada 7 días. Si bien se pueden utilizar muchos métodos y tecnologías para realizar esta tarea, como mínimo este descubrimiento debe cubrir todo el espacio IPv4 utilizado por la agencia.
- Inicie la enumeración de vulnerabilidades en todos los activos descubiertos, incluidos todos los dispositivos nómadas/roaming descubiertos (por ejemplo, computadoras portátiles), cada 14 días”.
Entonces, ¿cómo puede cumplir con este requisito SIN automatización de red? Respuesta: No puedes. Es simplemente matemática simple. Si tiene 10,000 7 activos en su versión preliminar y necesita verificar su existencia y las anomalías relacionadas cada XNUMX días, ¿cómo podría intentar cumplir los términos del mandato con Network Automation?
NetBrain resuelve todo esto y permite el descubrimiento y la verificación totalmente automatizados con la frecuencia que desee. Identifica los dispositivos que deberían estar en la red pero faltan y los dispositivos que están en la red pero no deberían estar. NetBrain luego va mucho más allá al establecer el flujo de datos entre servicios y aplicaciones e identifica cambios de los comportamientos esperados en tiempo real. NetBrain es la respuesta para CISCO 23-01.
#2: Validación de entornos de actualización de red con Change Management
Recientemente analizamos un proyecto relacionado con las finanzas, analizando los entornos heredados y actualizados y determinando la postura de seguridad de ambos. Era una aplicación financiera sencilla, pero necesitaban cumplir una serie de SLA para los cuales el equipo antiguo no estaba equipado adecuadamente. Para empeorar las cosas, muchos de sus nuevos equipos tuvieron que configurarse en el modo de cumplimiento FIPS-CC, lo que sin darse cuenta borró la configuración de seguridad en su entorno de actualización.
En el transcurso de seis semanas, evaluamos archivos de configuración individuales, comparamos las ventajas y desventajas entre reforzar ciertos sistemas y cumplir con los SLA y nos aseguramos de que el sistema en su conjunto fuera tan seguro como el anterior. En última instancia, esto resultó en una gran cantidad de trabajo manual y documentación, ya que los sistemas heredados más antiguos fueron separados y examinados para ayudar a recrear archivos de configuración dorados para los sistemas más nuevos.
Por un lado, la capacidad de cargar cambios de configuración a gran escala habría ahorrado tiempo y esfuerzo, pero lo que es más importante, la capacidad de realizar comparaciones comparativas antes/después, así como insertar informes personalizados que habrían simplificado toda la tarea. – Si lo hiciera, nos habría permitido saber qué dispositivos no cumplían con los estándares dorados y modificarlos todos a la vez.
#3: Cumplimiento de NIST con Network Intents
Hoy más que nunca, los administradores de TI del gobierno federal dependen de proveedores de servicios externos para llevar a cabo una amplia gama de servicios utilizando sistemas de información. Proteger la información confidencial almacenada en sistemas de TI de gobiernos no federales es una de las principales prioridades del gobierno y requirió la creación de un protocolo de ciberseguridad exclusivamente federal.
NIST, o el Instituto Nacional de Estándares y Tecnología, ha creado un estándar de cumplimiento para los controles de seguridad recomendados para los sistemas de TI del gobierno federal. Este estándar cuenta con el respaldo de clientes federales, ya que abarca controles de mejores prácticas de seguridad en una amplia gama de industrias.
En muchos casos, cumplir con las pautas y recomendaciones del NIST también ayuda a las agencias federales a cumplir con otras regulaciones, como HIPAA, FISMA, FIPS, etc. El NIST se centra principalmente en la seguridad de la infraestructura y utiliza un enfoque basado en valores para encontrar y proteger los datos más sensibles.
NetBrain encaja muy bien aquí también. Network Intents (a veces denominado Runbooks), como usted puede saber, son NetBrainLas capacidades integradas de para describir y ejecutar automáticamente las operaciones de red esperadas.
Como puedes ver arriba, NetBrain realiza una serie de tareas de recopilación de datos para verificar que la red de destino funciona dentro de los parámetros de seguridad aceptables. El cumplimiento de NIST requiere que el cliente controle el acceso y los protocolos de encriptación a sus dispositivos más sensibles, y cuanto más grande se vuelve una red, más intensiva y propensa a errores compliance check .
Los Intents relacionados con el cumplimiento son especialmente útiles para las auditorías, ya que reducen la cantidad de tiempo dedicado a rastrear entre dispositivos e identifican claramente dónde están las áreas problemáticas en su red.
#4: Remediación de seguridad con automatización justo a tiempo.
Just-In-Time Automation es una API activada NetBrain diagnóstico que los clientes suelen programar para que ocurra en caso de que se cree una alerta de monitoreo o un ticket de soporte técnico.
Dentro del contexto de las aplicaciones en una red, uno de los usos más comunes de la automatización Just-In-Time es reducir el tiempo medio de restauración (MTTR) para problemas que ocurren en la red, pero dada la naturaleza sensible de muchos sistemas de TI del gobierno federal, otra buena aplicación para esta función es la corrección de seguridad. Un IPS sólo te dirá dónde se encuentra el tráfico malicioso, pero NetBrain puede proporcionar un esquema del área infectada en contexto con el resto de su red.
Esencialmente, al aplicar la integración API en una plataforma de prevención de intrusiones, NetBrain se puede activar para identificar el área infectada, calcular la ruta entre el atacante y la víctima y etiquetar esta área en una URL del mapa para cualquier ingeniero de seguridad que visite el sitio.
Esto acelera el general. MTTR del incidente, ya que la mayor parte del trabajo de clasificación inicial se completa cuando un ser humano se sienta para resolverlo. Los incidentes de seguridad son tan sensibles al tiempo como las interrupciones de la red, si no más, y tener la capacidad de eliminar las operaciones de investigación y recopilación de datos significa que la organización será más eficaz cuando cuente.
N.º 5: Mejorar la transferencia de documentación
Uno de los mayores problemas que enfrenta el sector de TI del gobierno federal es mantener la coherencia entre las rotaciones de contratos.
Cuando los contratistas dejan un trabajo, generalmente entregan algunos resultados importantes de los cambios que se realizaron, la postura de seguridad de la red y también algunas recomendaciones para que sus sistemas avancen. Durante varias semanas después, estos contratos pueden ser llamados nuevamente para explicar los cambios a los contratistas más nuevos que supervisan el sistema y asesorarlos sobre cómo implementar ciertas medidas de seguridad en la red.
A pesar de que el equipo anterior de contratistas podría estar disponible para volver, esa superposición de equipos, solo por continuidad, seguía siendo un gasto significativo para el cliente. Imagínese si el equipo anterior no estuviera disponible para el nuevo equipo de contratistas: los nuevos contratistas habrían tenido que dedicar tiempo y energía a volver a aprender las mismas cosas que el equipo anterior ya había descubierto.
NetBrain siempre se ha enorgullecido de tener el modelo de datos más completo de la industria de cualquier red híbrida conectada a múltiples nubes. Lo hace describiendo los dispositivos, la topología de esos dispositivos, el plano de control y el reenvío de paquetes dentro de esa topología, y los comportamientos esperados (intentos) de la red en función de las necesidades comerciales para crear un gemelo digital enriquecido.
La documentación es sólo otra representación de ese Gemelo Digital. Cuando la mayoría de la gente piensa en documentación, históricamente gravitan hacia los mapas de topología. De hecho, como se mencionó anteriormente, muchas personas que han usado NetBrain Durante años todavía consideramos su fundación como su principal fuente de información con la capacidad de generar mapas en tiempo real con solo presionar un botón.
Pero este Digital Twin puede hacer mucho más, en particular, utilizar su Network Intents para documentar procesos de red comunes y comportamientos esperados, usarlos como plataformas de colaboración entre equipos y entregar información a las personas para resolver instancias.
Y porque NetBrainEl gemelo digital de es dinámico e histórico, NetBrain puede identificar desviaciones entre la infraestructura actual y cómo existía en el pasado comparándolas con versiones archivadas. Esto es muy valioso cuando se investigan los cambios en la red y el cumplimiento del diseño. NetBrainEl potente Digital Twin de se convierte en realidad en el registro detallado de lo que se ha hecho y cómo ha cambiado a lo largo de los años. NetBrain permanece como una referencia permanente e increíblemente accesible para toda la actualización de la red del cliente, que podría usarse como base para proyectos futuros
En última instancia, las organizaciones modernas de TI del gobierno federal se comportan igual que sus contrapartes del sector privado, con muchos requisitos comerciales compartidos en muchos sectores verticales. El sector de TI del gobierno federal se destaca por su rotación única de personal, estándares de cumplimiento y énfasis en el acceso y la seguridad por encima del retorno de la inversión.