Tips: Principios para construir una arquitectura Zero Trust sólida

Noticias y Novedades

 

Es seguro decir que estamos en un momento en el que la arquitectura Zero Trust se anuncia como el estándar de oro en lo que respecta a la ciberseguridad. Esta arquitectura otorga la máxima prioridad al comportamiento y los activos del usuario como la principal línea de defensa contra las ciberamenazas. Aunque la gran mayoría de las empresas en todo el mundo han adoptado Zero Trust, solo el 1% cumple con los requisitos.

El enfoque organizacional para asumir la ciberseguridad como medida ha pasado por una revisión drástica. Es difícil creer que hace solo unos años, se invirtieron millones de dólares en software costoso e inflado creado para proteger los puntos finales de las organizaciones de amenazas externas, mientras que hoy en día las organizaciones gastan la misma cantidad de dinero, si no más, para proteger sus puntos finales. de usted, el usuario.

Cuando una organización invierte en ciberseguridad de adentro hacia afuera, debe comprometerse a implementarla correctamente durante cada fase del proceso. Aquí hay cuatro áreas clave en las que centrarse para construir una arquitectura Zero Trust efectiva.

 

1. Visibilidad y monitoreo de la red: comprender el estado y el alcance de su red es imprescindible para tomar decisiones clave relacionadas con el acceso. Para hacer esto, el administrador de TI debe hacer un inventario de todos los datos, activos y servicios confidenciales dentro de la red. Una vez que se ha determinado esto, es importante comprender los diferentes tipos de usuarios, qué aplicaciones y servicios necesitan usar y qué acceso se requiere para acceder a ellos. La clave es comenzar proporcionando el menor acceso posible a todos los usuarios y monitorear continuamente cada aplicación para validar su comportamiento.

2. Autenticación y autorización: Zero Trust da la bienvenida al principio generalmente mal visto de hacer suposiciones. Su filosofía asume que cada punto final es una vulnerabilidad y cada usuario es una amenaza. Además, todo lo que requiere es que el acceso se niegue por defecto y solo se brinde previa solicitud, sujeto a niveles inhumanos de escrutinio. MFA es la forma más efectiva actualmente en uso para autenticar a un usuario. Una vez que se establece que el usuario es quien dice ser, el siguiente paso es garantizar que solo se proporcione al usuario el nivel de acceso relevante.

3. Automatización y orquestación: SOAR es el nuevo chico de la ciudad. Este es un término general que se utiliza para describir una colección de software que puede identificar y recopilar información sobre amenazas de seguridad y responder a ellas con poca o ninguna intervención humana. La orquestación de seguridad permite que las aplicaciones, como los escáneres de vulnerabilidades y las herramientas de monitoreo de puntos finales, se conecten e integren para recopilar datos valiosos que pueden ayudar con la detección temprana de amenazas y proporcionar alertas y análisis oportunos. Al procesar estos datos y alertas, la automatización de la seguridad utiliza IA y ML para automatizar tareas de mitigación, priorizar amenazas, hacer recomendaciones y manejar respuestas futuras.

4. Seguridad de los datos: en el centro de la arquitectura Zero Trust de una organización se encuentra su activo más valioso: los datos. Algunos argumentan que adoptar un enfoque centrado en los datos para Zero Trust es el enfoque correcto; después de todo, este es el activo que la empresa pretende proteger. Los lugares de trabajo que conocemos hoy en día son en su mayoría híbridos con puntos finales repartidos en un área extensa y conectados a muchos tipos de redes. Con este modelo de fuerza laboral, es fácil que los datos se vean comprometidos. La mejor manera para que una organización aborde esto es asumir que sus datos ya se han visto comprometidos y establecer factores atenuantes, como el inventario de activos y las auditorías de seguridad, para limitar el impacto de la infracción.

 

La filosofía Zero Trust es un viaje largo y meticuloso hacia la ciberseguridad que toda organización debe implementar para reforzar su infraestructura mediante el uso de la arquitectura adecuada y la adaptación de los cuatro principios que discutimos en este blog. Con todas las restricciones y barreras de autenticación implementadas, puede estar tranquilo sabiendo que la arquitectura Zero Trust de su organización va por el camino correcto.

 

David Simón
Blog de ManageEngine

×