CrowdStrike elegido por CISA para la iniciativa de seguridad de punto final del gobierno

CrowdStrike y CISA han anunciado una nueva asociación en la que la compañía de seguridad cibernética proporcionará seguridad de punto final para la organización gubernamental, y otras, al mismo tiempo que «operará» la iniciativa de detección y respuesta de punto final (EDR) de la Orden Ejecutiva.

CrowdStrike fue elegido como una de las plataformas para respaldar la iniciativa en múltiples agencias federales y utilizará su plataforma CrowdStrike Falcon para «asegurar puntos finales críticos y cargas de trabajo para CISA y muchas otras agencias civiles importantes».

La Orden Ejecutiva (EO) 14028, que el presidente Joe Biden firmó en mayo, enumeró una variedad de medidas que debían tomarse en todo el gobierno para proteger mejor los sistemas a raíz del escándalo de SolarWinds y otras infracciones. Se instó a las organizaciones gubernamentales a realizar más búsqueda de amenazas, EDR y modernización de TI, al mismo tiempo que adoptan aún más las tecnologías de la nube.

George Kurtz, cofundador y director ejecutivo de CrowdStrike, dijo que CISA está en primera línea cuando se trata de defender los activos más críticos del gobierno de los EE. UU. contra las amenazas en evolución que presentan los adversarios del crimen electrónico y el estado-nación.

«Mejorar las defensas y la resiliencia cibernética de nuestra nación requiere una fuerte colaboración entre el gobierno y el sector privado. Esta asociación equipará a CISA y a las agencias gubernamentales con la poderosa tecnología de CrowdStrike y la experiencia humana de élite para detener ataques sofisticados y proteger la infraestructura crítica de nuestra nación», dijo Kurtz.

James Yeager, vicepresidente de CrowdStrike, dijo MarketingyPublicidad.es que CISA buscaba reforzar su programa de Mitigación y Diagnóstico Continuo (CDM) y «avanzar en su misión de proteger las redes civiles ‘.gov’ y liderar el esfuerzo nacional para comprender y gestionar el riesgo cibernético y físico para la infraestructura crítica».

La Casa Blanca está proporcionando fondos para el proyecto a través del Plan de Rescate Estadounidense. Yeager dijo que la compañía alentó a las agencias a trabajar con CISA para garantizar que su programa de seguridad esté equipado para permitir la búsqueda proactiva de amenazas y una estrategia de respuesta coordinada para combatir amenazas avanzadas.

«Estados Unidos y las naciones aliadas enfrentan amenazas sin precedentes de los adversarios de hoy. Los ataques cibernéticos continuos en la infraestructura crítica, las cadenas de suministro, las agencias gubernamentales, etc. presentan amenazas constantes significativas para la seguridad nacional y los servicios críticos en los que millones de ciudadanos confían todos los días», Yeager dicho.

«El gobierno federal no puede darse el lujo de permanecer estático en medio de un panorama de amenazas evolutivo y altamente dinámico. La visibilidad es clave. No puede defender lo que no puede ver. El estado del endpoint ha evolucionado, produciendo una superficie de ataque ampliada y altamente compleja. Como resultado , necesitamos ampliar el alcance de la visibilidad. Las agencias necesitan soluciones que puedan recopilar y correlacionar datos en múltiples capas de seguridad (correo electrónico, endpoint, servidor, carga de trabajo en la nube y la red) para una detección más rápida de amenazas y mejores tiempos de investigación y respuesta. a través de la automatización y el análisis de datos».

Yeager agregó que con el cambio hacia una fuerza laboral remota, las políticas de seguridad deben incluir la administración de acceso de trabajo remoto, el uso de dispositivos personales y consideraciones actualizadas de privacidad de datos para el acceso de los empleados a documentos y otra información.

«Además, las agencias deben emplear medidas de protección que puedan adaptarse y escalarse rápidamente para respaldar este panorama de TI modificado, aprovechando herramientas innovadoras que sean efectivas contra todo tipo de amenazas y que admitan todas las cargas de trabajo: sistemas locales, dispositivos remotos, nube instancias y máquinas virtuales», explicó Yeager.

Deja un comentario