Cómo pueden las empresas implementar ‘Zero Trust Security’

La rápida transformación digital, la adopción de la nube y la fuerza de trabajo distribuida han redefinido el perímetro de seguridad.
26/01/2023

La rápida transformación digital, la adopción de la nube y la fuerza de trabajo distribuida han redefinido el perímetro de seguridad. De ahí la necesidad de implementar la Zero Trust Security.

 

A medida que las organizaciones adoptan cada vez más la cultura Bring Your Own Device (BYOD) y Work From Home (WFH), las aplicaciones y los datos corporativos están migrando de entornos locales a entornos híbridos y la nube. Ahora, se accede a los datos empresariales y se comparten fuera de las redes corporativas, sin pasar por los modelos de seguridad locales basados en el perímetro que dependen de VPN y firewalls de red.

 

Por lo tanto, el perímetro de seguridad moderno no está definido por las ubicaciones físicas de la organización, ahora se extiende a cada punto de acceso que almacena, maneja o comparte información corporativa crítica.

 

Por lo tanto, las empresas que dependen únicamente de los modelos de seguridad locales no brindan una cobertura de seguridad de extremo a extremo oportuna en el entorno moderno y distribuido.

 

El modelo de seguridad actual debe adaptarse eficazmente a la complejidad del entorno en evolución, abarcar la fuerza de trabajo remota y proteger a los usuarios, dispositivos, sistemas y aplicaciones, independientemente de su ubicación. ¡Zero Trust es la respuesta!

 

Definición de Zero Trust o confianza cero

 

El modelo de seguridad Zero Trust considera cada solicitud de acceso como una brecha y la verifica tal como proviene de una red abierta. Independientemente de dónde provenga la solicitud o los activos a los que acceda, cada solicitud de acceso se autentifica, autoriza y analiza minuciosamente para detectar anomalías antes de otorgar el permiso. Aplica los principios de acceso menos privilegiado para reducir el panorama de amenazas.

 

Principios clave de Zero Trust:

 

  1. Verificar minuciosamente
  2. Otorgar acceso menos privilegiado
  3. Asumir incumplimiento

 

Construyendo Zero Trust en la organización

 

Un modelo de seguridad Zero Trust debe cubrir todo el panorama digital de la organización y servir como un enfoque de seguridad integrado (ISA) y una estrategia de extremo a extremo.

 

Esto se puede lograr mediante la aplicación de procedimientos y procesos de Zero Trust en seis elementos clave, a saber, Identidades, Datos, Dispositivos, Aplicaciones, Infraestructura y Redes.

 

1. Identidades

 

Las identidades representan usuarios, servicios, sistemas o dispositivos remotos. Siempre que una identidad solicite permiso de acceso, verifique y asegure la identidad con una autenticación sólida en todo su entorno digital. El acceso debe ser compatible y cumplir con la política de acceso con privilegios mínimos.

 

2. Dispositivos

 

Una vez que un usuario obtiene acceso a un activo empresarial, los datos se pueden transferir a una gran cantidad de dispositivos, desde cargas de trabajo locales a servidores en la nube y sistemas corporativos a dispositivos de proveedores. Dado que estos datos distribuidos crean una superficie de ataque generalizada, las organizaciones deben monitorear e implementar el estado y el cumplimiento de los dispositivos antes de otorgar acceso.

 

3. Aplicaciones

 

Las aplicaciones y las interfaces de programación de aplicaciones (API) pueden ser cargas de trabajo tradicionales locales, modernas y nativas de la nube o aplicaciones SaaS. Las organizaciones deben aplicar controles y tecnologías para confirmar los permisos adecuados en la aplicación, verificar el comportamiento anómalo, monitorear las acciones del usuario y autorizar las opciones de configuración adecuadas.

 

4. Datos

 

Las organizaciones deben pasar de la protección de datos basada en el perímetro a la protección basada en datos. Utiliza la inteligencia para categorizar, etiquetar y cifrar datos y controlar el acceso según las políticas de la organización.

 

5. Infraestructura

 

La infraestructura de IT, incluidos los servidores locales, las máquinas virtuales (VM) o los contenedores, son los principales objetivos del ciberdelito. Las organizaciones deben confiar en la telemetría para identificar ataques y vulnerabilidades, restringir y bloquear automáticamente el comportamiento anormal e implementar la política de acceso con menos privilegios.

 

6. Redes

 

Las organizaciones no deben confiar en los usuarios y los dispositivos solo porque están en la red interna. Implementa controles de red para mejorar la visibilidad y evitar que las amenazas se propaguen por la red. Emplea cifrado de extremo a extremo, detección de amenazas en tiempo real y microsegmentación de la red.

 

Aunque un modelo de seguridad Zero Trust es más efectivo cuando se implementa en todo el ecosistema digital organizacional, se recomienda adoptar un enfoque por fases basado en la madurez actual de la ciberseguridad, los recursos disponibles y los objetivos comerciales. Es imperativo considerar cuidadosamente cada inversión y alinearlas con las necesidades comerciales actuales.