La mayoría de las personas entienden el razonamiento y la realidad detrás de un modelo de Zero Trust (Confianza Cero). Si bien históricamente, un perímetro de red se consideraba suficiente para mantener a raya los ataques, hoy este no es el caso. La seguridad Zero Trust significa que no se confía en nadie de forma […]
Dirigentes Digital
| 06 may 2022
La mayoría de las personas entienden el razonamiento y la realidad detrás de un modelo de Zero Trust (Confianza Cero). Si bien históricamente, un perímetro de red se consideraba suficiente para mantener a raya los ataques, hoy este no es el caso. La seguridad Zero Trust significa que no se confía en nadie de forma predeterminada ni dentro ni fuera de la red, y se requiere verificación de todos los que intentan obtener acceso a los recursos de la red. Se ha demostrado que esta capa adicional de seguridad es mucho más útil y capaz para prevenir infracciones.
Pero ¿cómo pueden las organizaciones pasar de un concepto o idea a la implementación? Usar las mismas herramientas que se desarrollan con tecnologías de 15 a 20 años no es adecuado. Existe una demanda creciente de recursos de TI a los que se puede acceder independientemente de la ubicación y los servicios en la nube se utilizan más que nunca. Esto, añadido a que las empresas están adoptando un uso más amplio de la arquitectura de aplicaciones distribuidas, significan que tanto el firewall tradicional como el de nueva generación (Next Generation) ya no son efectivos para la reducción de riesgos.
El otro factor por considerar es que todos los días se descubren nuevos malware y vectores de ataque, y las empresas no tienen idea de dónde podría provenir la próxima amenaza. Es más importante que nunca utilizar la microsegmentación y los microperímetros para limitar las consecuencias de un ciberataque.
En pocas palabras, la implementación del modelo de Zero Trust crea y aplica pequeños segmentos de control en torno a datos y aplicaciones confidenciales, lo que aumenta la seguridad de sus datos en general. Las empresas pueden usar Zero Trust para seguir todo el tráfico de la red en busca de actividad maliciosa o acceso no autorizado, lo que limita el riesgo de movimiento lateral a través de la escalada de privilegios de usuario y mejora la detección de infracciones y la respuesta a incidentes. Como explica Forrester Research, quien introdujo originalmente el concepto, Zero Trust, la política de red se puede administrar desde una consola central a través de la automatización .
En Guardicore, apoyamos a los equipos de TI en la implementación de Zero Trust con el apoyo de nuestros cuatro principios fundamentales. Juntos, crean un entorno en el que se encuentra la mejor posición para obtener los beneficios del Zero Trust.
Sin embargo, conocer estos principios fundamentales y comprender los beneficios detrás de Zero Trust no es lo mismo que poder implementar de manera segura y con la suficiente flexibilidad y control.
Muchas empresas caen ante el primer obstáculo, sin saber cómo obtener una visibilidad completa de su ecosistema. Sin esto, es imposible definir la política claramente, configurar las alertas correctas para que el negocio pueda funcionar como de costumbre o mantenerse al tanto de los costes. Si una empresa no cuenta con la orientación o el conjunto de habilidades correctos, el modelo de Zero Trust se convierte en algo 'agradable de tener' en teoría, pero no es algo que se pueda lograr en la práctica.
Un modelo Zero Trust que comienza con una visibilidad profunda, puede identificar automáticamente todos los recursos en todos los entornos, tanto a nivel de aplicación como de red. En este punto, puede determinar lo que necesita hacer cumplir, recurriendo a la tecnología una vez que sepa cuál debe ser la mejor estrategia para su negocio.
Es importante asegurarse de contar con un método de clasificación para que las partes interesadas puedan comprender lo que están viendo en su mapa. Incorporamos datos de orquestación de terceros, utilizando la automatización para crear un mapa altamente accesible que es fácil de visualizar en los equipos técnicos y de negocio. Con un mapa rico en contexto, puede generar inteligencia sobre actividades maliciosas incluso en la capa de la aplicación y aplicar políticas de manera estricta sin preocuparse por el impacto en el negocio habitual.
Con estas prácticas recomendadas en mente y un mapa como base, su empresa puede lograr los objetivos de Zero Trust, aplicar el control sobre aplicaciones y datos confidenciales, encontrar actividad maliciosa en el tráfico de la red y administrar de manera centralizada la política de la red con automatización.