En apoyo de las iniciativas del Ransomware Task Force (RTF) y la publicación Blueprint for Ransomware Defense del Instituto de Seguridad y Tecnología (IST), AWS desarrolló el AWS Blueprint for Ransomware Defense para ayudar a los clientes de AWS a alinearse con estos controles. Este artefacto es complementario al IST Blueprint, porque nos hemos alineado con los mismos 40 controles recomendados que fueron cuidadosamente seleccionados por su efectividad específica en la defensa contra eventos de ransomware, así como por su facilidad de implementación. El AWS Blueprint for Ransomware Defense proporciona orientación y un mapeo de los servicios y características de AWS a medida que se alinean con aspectos del Centro de controles de seguridad críticos para la seguridad de Internet (Controles CIS), que proporciona la base para el IST Blueprint. Análisis realizado por CIS Community Defense Model descubrió que la implementación de estos 40 controles ayudó a mitigar el 70 por ciento de las técnicas asociadas con el ransomware. Cabe señalar que el CIS ha calificado estos controles de “esenciales”. La implementación de estos controles ayuda a los profesionales de TI con experiencia limitada en ciberseguridad en sus esfuerzos por defenderse contra eventos de ransomware generales y no dirigidos. Estos 40 controles también están alineados con las cinco funciones de seguridad del Marco de Seguridad Cibernética (CSF) del Instituto Nacional de Estándares y Tecnología (NIST): identificar, proteger, detectar, responder y recuperar. Aunque se implementan estos controles de seguridad esenciales, que se describen en el CIS Es posible que el Grupo de implementación 1 (IG1) no prevenga todos los ataques, pero puede ayudarle a protegerse de muchos. Estos controles están dirigidos a organizaciones que puedan tener lagunas en sus conocimientos sobre ciberseguridad. Al revisar y tomar medidas según las directrices de esta publicación, su organización puede ayudar a mejorar su resiliencia contra el ransomware. El ransomware es un negocio para los actores de amenazas, que ahora suelen utilizar modelos de ransomware como servicio; sin embargo, los eventos de ransomware suelen ser consecuencia de una falta de seguridad. Más que nunca, es importante proteger su entorno de los desafíos que conllevan los eventos no dirigidos en forma de ransomware. Vistas: 0