30.7 C
Colombia
lunes, julio 7, 2025

Cómo la evolución de NetOps y SecOPS para resolver el cumplimiento de la pink está impulsando la eficiencia


Coautoría de Gavin Littleboy

Desafíos en el cumplimiento de la pink

Las agencias gubernamentales enfrentan desafíos significativos en el mantenimiento del cumplimiento de la pink debido a la complejidad cada vez mayor de las regulaciones. Desde NIST 800-53, vulnerabilidades de ciberseguridad, hasta otras guías de requisitos de seguridad como Disa Safety Technical Guidation (STIGS) para el Departamento de Defensa, las medidas integrales requieren configurar y mantener redes para garantizar que se mantengan cumplidos y están seguras contra las vulnerabilidades y amenazas. El agravante de este problema son los presupuestos y recursos limitados disponibles dentro de las entidades gubernamentales, lo que puede dificultar la asignación de private y herramientas suficientes para administrar el cumplimiento de manera efectiva. Además, la necesidad de integrar diversas tecnologías y sistemas heredados complica aún más los esfuerzos de cumplimiento. Estos sistemas a menudo carecen de la flexibilidad necesaria para adaptarse rápidamente a las amenazas nuevas y en evolución, lo que hace que la tarea de lograr y mantener el cumplimiento continuo sea una lucha continua. Las agencias están analizando cómo la automatización y la orquestación pueden ayudar con estos desafíos.

Evolución de los equipos de Netops y Secops

La evolución de los equipos NETOPS y SecOPS está transformando cómo las agencias gubernamentales abordan el cumplimiento y la seguridad de las redes.

NETOPS, DEVOPS, SECOPS confundido? Vea los detalles aquí – ¿Qué es NetOps?

Tradicionalmente operando en silos, estos equipos ahora se requieren cada vez más para colaborar y abordar los desafíos compartidos. Los equipos de NetoPs buscan implementar la automatización y validación de la pink continua para simplificar las operaciones, aumentar la velocidad y la eficiencia para brindar servicios y mejorar el rendimiento y la resistencia de la infraestructura crítica de la pink. Los equipos de Secops responden constantemente a las amenazas en evolución, como las vulnerabilidades creadas a partir de errores de configuración, actualizaciones descuidadas y no tener una visibilidad adecuada en la postura de seguridad, retrasando los esfuerzos de respuesta.

La necesidad de automatización a escala

Se requiere automatización para escalar estos esfuerzos, permitiendo a los equipos administrar eficientemente las tareas de rutina y responder rápidamente a las amenazas a medida que crecen las demandas de la pink. Existen muchos desafíos técnicos para automatizar el cumplimiento de la pink. Por ejemplo, ¿qué estamos buscando cuando se trata del cumplimiento de la pink? Para las redes, estamos validando equipos de fin de vida, versiones de código, CVE/PSIRT (vulnerabilidades comunes y exposiciones/equipos de respuesta a incidentes de seguridad de productos), guías de implementación de seguridad como DoD STIG y estándares de redes y organizaciones. Como lo demuestra esta lista de consideraciones de cumplimiento, hay muchos puntos de contacto que rápidamente hacen que el cumplimiento sea una tarea desafiante y se convierte en un escenario de “tiroteo” donde todos los recursos se centran urgentemente para ponerse al día con el cumplimiento antes de la próxima auditoría. En lo que respecta a las configuraciones de pink, hay tres patrones en las verificaciones de cumplimiento.

Patrones alrededor del cumplimiento de la pink

Un requisito de cumplimiento dado requiere la evaluación de una configuración de pink o estado de pink. Estas verificaciones generalmente se dividen en 3 patrones de evaluación: configuración de coincidencias, variables de coincidencia o lógica comercial de coincidencia.

Coincidencias de configuración Busque coincidencias exactas en la configuración. Los ejemplos incluyen deshabilitar o habilitar servicios como HTTP o contraseña-cifrado. Coincidencias variables Busque coincidencias de sustitución parcial o variable en la configuración. Los ejemplos incluyen validar que se configuran múltiples servidores NTP (protocolo de tiempo de pink) o que los vecinos BGP (Protocolo Border Gateway) configurados están utilizando autenticación. Partidos de lógica de negocios Busque patrones definidos organizalmente en la configuración. Los ejemplos incluyen validar que se aplica una lista de management de acceso límite a la interfaz correcta y que bloquea los protocolos definidos por la organización. Este último patrón es el más complejo de implementar y varía ampliamente entre las organizaciones basadas en la implementación native de la política requerida.

Hoy, los equipos de SecOPS utilizan sus herramientas de auditoría específicas de dominio para auditar la pink y crear informes. Estos informes se comparten con el equipo de NECOPS que debe interpretar, traducirse a configuraciones de dominio de pink e implementando el cambio de pink. Este largo proceso luego se repite.

La automatización permite el cumplimiento continuo

Think about una plataforma de automatización de pink donde NETOPS y SECOPS pueden aprovechar las herramientas unificadas para resolver objetivos comunes y permitir la auditoría, informes y remediación de cumplimiento continuo. Los equipos de seguridad generalmente describen el “intención” de cumplimiento en forma de reglas que validan si una configuración de pink satisface los criterios. Los operadores de pink deben satisfacer no solo estos requisitos de cumplimiento, sino también los requisitos de diseño de la pink y otros factores al crear una plantilla closing que se aplicará a la pink.

Cisco Crosswork Community Companies Orchestrator (NSO) proporciona esta capacidad al permitir a los operadores de pink automatizar y administrar redes complejas con facilidad con un motor de cumplimiento incorporado para validar el cumplimiento de la pink. Ofrece una solución versátil y poderosa que admite la gestión de configuración, la orquestación de servicios y la aplicación de políticas en toda la pink. Cisco NSO 6.x viene con actualizaciones significativas de cumplimiento, como plantillas de cumplimiento, una interfaz de informes de cumplimiento intuitivo, y continúa introduciendo características para cubrir los patrones anteriores. Cisco NSO tiene API modernas y una base de datos con estado donde el cumplimiento continuo puede validarse en función del estado de pink en tiempo actual y informarse a sistemas hacia el norte. Cisco NSO también está impulsado por el modelo, lo que significa que los modelos de datos y sus intentos pueden traducirse directamente al estado de implementación previsto en la pink. Esto permite un nuevo paradigma para que los equipos de SecOPS puedan auditar e informar las verificaciones de cumplimiento con las mismas plantillas de herramientas y configuración que el equipo de NECOPS ha definido para la pink para su remediación. Con Cisco NSO, los equipos pueden garantizar un cumplimiento constante en los elementos de la pink de múltiples proveedores, optimizar las operaciones y mejorar la colaboración entre diferentes equipos dentro de una organización.

Para obtener más información sobre Cisco Crosswork NSO o ver ejemplos de cómo desarrollar plantillas de cumplimiento, vea a continuación.

Descripción common de la solución NSO

Repositorio de ejemplos de informes de cumplimiento en el desarrollador de NSO GitHub

Pensamientos de cierre

A medida que evolucionan los roles dentro de NETOPS y SECOPS, fomentar una cultura de aprendizaje y adaptabilidad garantiza que el private pueda gestionar efectivamente nuevas tecnologías y requisitos reglamentarios. Al construir experiencia interfuncional y capacidades de resolución de problemas, las agencias pueden abordar las necesidades actuales de cumplimiento y anticipar las demandas futuras, lo que lleva a operaciones más resistentes y receptivas. Lograr soluciones efectivas de cumplimiento y aprovechar la automatización produce rendimientos sustanciales de la inversión (ROI) para las agencias gubernamentales, lo que resulta en ahorros de costos notables y permite a las agencias asignar recursos de manera más estratégica y centrarse en sus misiones centrales. Esto no solo protege la reputación de la agencia, sino que también garantiza la entrega ininterrumpida de servicios esenciales.

Para sumergirse profundamente en el cumplimiento y la automatización de la pink, únase a nosotros en Cisco Stay San Diego del 8 al 12 de junio de 2025 Para dos sesiones perspicaces que exploran estrategias y soluciones para mejorar sus operaciones de pink:

DevNet-2144-“Automatización del cumplimiento de la pink: aprovechando a Cisco NSO por su auditoría, informes y remediación de cumplimiento”

Devwks-2083-“El viaje de automatizar el cumplimiento de la pink utilizando Cisco NSO”

Regístrese para Cisco Stay

Si desea obtener más información sobre cómo Cisco puede ayudar a sus necesidades de cumplimiento o comenzar su viaje de automatización, comuníquese con su equipo de cuenta.

Enlaces relevantes adicionales

Lea sobre el héroe de clientes de Cisco CX CISCO del año pasado ganando el Premio de Ciberseguridad de clase Mundial para una Agencia de Apoyo de Combate del Departamento de Defensa

Otros blogs de automatización

Obtenga más información sobre otras soluciones de Cisco para ayudar a las agencias gubernamentales con cumplimiento

Disponibilidad de productos appropriate con Cisco SaaS

Compartir:

Related Articles

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Latest Articles