MAPS Disruptivo Líder en Ciberseguridad y Nube Híbrida

¿Cómo construir un ecosistema Zero Trust ?

junio 16, 2021 admin 0 Comments

Gracias a un rápido cambio hacia el trabajo remoto, Zero Trust finalmente está atrayendo la atención que se merece. Con sus controles personalizados, microperímetros y un enfoque de acceso sin confianza, Zero Trust les da a los CISO la confianza de que su programa de seguridad puede proteger a su fuerza de trabajo remota y cumplir con los requisitos de cumplimiento normativo.

Construido sobre un marco de seguridad centrado en la identidad, Zero Trust transforma por completo los modelos de TI actuales y heredados. Mi experiencia en la implementación de Zero Trust me ha demostrado que, si bien el proceso para implementar una arquitectura completa lleva tiempo, la transformación merece el esfuerzo y los beneficios se materializarán a lo largo del viaje.

¿Qué es Zero trust?

El marco Zero Trust verifica que solo las identidades confiables tengan acceso a los sistemas, redes, aplicaciones y datos en cada paso, según el rol de la identidad o la necesidad operativa. Las identidades de confianza son planos de autenticación y autorización independientes que constituyen la confianza general de un usuario, sus dispositivos y su acceso. Ejemplos de tipos de identidad son el usuario, el dispositivo, las aplicaciones, los datos, el tráfico de red y los comportamientos.

Zero Trust puede ayudar a las empresas a prevenir y contener un incidente antes de sufrir una vulneración catastrófica. Si un tipo de identidad se ve comprometido, los demás no se verán afectados. Este marco ha sido esencial para asegurar las fuerzas laborales remotas que aparentemente hicieron la transición de la noche a la mañana debido a la necesidad de proteger a los empleados, los sistemas y aplicaciones empresariales, y los datos sin importar dónde se encuentre o dónde se encuentren.

Elaboración de una estrategia para la implementación

Zero Trust es la próxima evolución del modelo de seguridad, y trazar una estrategia es esencial para hacer la transición con éxito. Al construir una estrategia, hay cinco componentes clave a considerar:

1.- Gente

Los seres humanos suelen ser el eslabón más débil en las prácticas de seguridad, siendo víctimas de ataques de phishing o falta de conciencia sobre la seguridad. Es fundamental alinear su estrategia con las personas de toda su organización y desarrollar un proceso para un monitoreo consistente del acceso y los comportamientos de los usuarios y aplicar los conceptos de privilegios mínimos en todos los niveles; garantizando que solo las personas adecuadas tengan el acceso adecuado a las aplicaciones, los sistemas y los datos adecuados.

2.- Cargas de trabajo

Las cargas de trabajo varían entre empleados, sistemas, dispositivos, aplicaciones, datos y más. La carga de trabajo de cada empleado depende de sus roles, qué sistemas utilizan y a qué aplicaciones y datos tienen acceso. Las cargas de trabajo de sistema a sistema o de aplicación a aplicación también deben estar mapeadas para asegurarse de que comprende cómo fluyen los datos desde y entre cada uno de estos y los usuarios.

3.- Dispositivos

El Internet de las cosas (IoT), los sistemas de control industrial y la tecnología operativa han hecho que la seguridad de los dispositivos conectados sea más desafiante, dado que los puntos de entrada en las redes han aumentado enormemente y han introducido más oportunidades para vulnerabilidades con configuraciones y protocolos de comunicación inseguros. Para lograr un marco Zero Trust totalmente adoptado, los profesionales de la seguridad deben aislar, proteger y controlar todos los dispositivos, incluidos los dispositivos móviles y portátiles, que estén conectados a la red. Todos los dispositivos deben ser verificados de confianza y deben tener los atributos adecuados que infieran y validen su confianza.

4.- Networks

Las organizaciones deben crear límites de segmentación lógica alrededor de los activos de red y aumentar el aislamiento entre las segmentaciones. Debe proteger los datos de adentro hacia afuera trazando límites alrededor de los recursos en lugar de las redes. Esto se puede hacer creando microperímetros para garantizar que solo los sistemas, las aplicaciones y los usuarios correctos se comuniquen entre sí. También es importante examinar los comportamientos de la red y validar que los microsegmentos sean efectivos y que el usuario, los empleados, roles, sistemas y aplicaciones se comporten normalmente y como se esperaba.

5.- Datos

Para proteger verdaderamente los datos, su organización primero debe identificar sus sistemas comerciales más críticos y clasificar qué datos confidenciales deben protegerse. Luego, debe determinar dónde se encuentran los datos y conceptualizar cómo puede defender esos datos. La clasificación de todos sus datos puede ser una tarea ardua, pero comenzar con los datos más críticos para el negocio es vital.

Comience hoy su viaje hacia Zero Trust

Transformar su infraestructura tecnológica puede ser un trabajo largo y tedioso, y operará en un modo híbrido Zero Trust / legacy durante un tiempo. Empiece por implementar los principios de Zero Trust, los cambios de proceso y las soluciones para los activos de datos de mayor valor. No descarte las ganancias incrementales. Simplemente implementando la gestión de identidades y accesos (IAM) o MFA, por ejemplo, son pasos invaluables e importantes para proteger su negocio hoy y para lograr sus metas y objetivos de ZT. Si bien podría ser un viaje desafiante, la reducción de riesgos para el negocio en general les dará a los CISO la tranquilidad de que su fuerza laboral está debidamente asegurada sin importar dónde se encuentren.

James Carder, LogRhythm CSO

Fuente de información: https://logrhythm.com/in-the-news/

leave a comment