/
Segmentación de confianza cero

Operacionalización de la Orden Ejecutiva de Ciberseguridad de la Administración Biden con Cero Confianza

La semana pasada, la Administración Biden adoptó una postura firme sobre las mejoras de ciberseguridad necesarias a nivel federal, y realmente en todas las organizaciones. Entre otras recomendaciones, hubo un fuerte reconocimiento de la necesidad de Estrategia Zero Trust.

Zero Trust es un enfoque coordinado de ciberseguridad, un marco de seguridad y una arquitectura que elimina la confianza implícita al evitar el acceso automático para cualquier fuente, interna o externa, y asume que no se puede confiar en el tráfico de red interna sin autorización previa y verificación continua basada en información en tiempo real de múltiples fuentes. Zero Trust elimina la idea de confianza excesiva en redes, dispositivos, usuarios o cargas de trabajo y ayuda a habilitar un control de acceso granular basado en el mínimo privilegio, lo que reduce en gran medida la superficie de ataque al limitar el alcance y el movimiento dentro de la red para los atacantes.

Andrew Rubin y yo comenzamos Illumio con estos mismos principios en mente para ayudar a las organizaciones de todos los tamaños a mejorar su seguridad al hacer que sea más fácil adoptar esta mentalidad.

Permítanme señalar algunos de estos principios ciándolos en la EO.

Asumir violación

Vamos a discutir el concepto de asumir una violación. “El Modelo de seguridad Zero Trust Architecture supone que una violación es inevitable o probablemente ya se haya producido”. Esto es adoptar una postura un tanto incómoda al asumir que es probable que un atacante ya esté dentro de su perímetro y, por lo tanto, las organizaciones deben construir controles de seguridad para evitar que tales infiltraciones se conviertan en eventos grandes y catastróficos. En primer lugar, las organizaciones deben adoptar un cambio de mentalidad y adoptar controles de seguridad que le permitan llegar a modelos de privilegios mínimos en todas partes.

Listas de permitidos

El EO también dice: “En esencia, una Arquitectura Zero Trust permite a los usuarios un acceso completo pero solo al mínimo que necesitan para realizar sus trabajos”. Sugiere que, “Este modelo de seguridad centrado en los datos permite aplicar el concepto de acceso con menos privilegios para cada decisión de acceso”. Ayudar a nuestros clientes a construir y mantener modelos de menor privilegio es el núcleo de lo que hacemos en Illumio y cómo se construyen y diseñan nuestros productos. Y no es fácil. Hay muchos que preconan modelos Zero Trust, y luego te permiten construir listas de negación para evitar que sucedan posibles cosas malas. Esto no es Zero Trust.

Adoptar Zero Trust significa construir un mínimo lista de permitir. Significa entender a qué necesitan acceder las personas para hacer su trabajo y no proporcionar acceso adicional. “El modelo de seguridad Zero Trust elimina la confianza implícita en cualquier elemento, nodo o servicio”. Requiere sacar cada pedacito de confianza implícita de su red y entorno en todos los niveles. “El modelo de seguridad Zero Trust elimina la confianza implícita en cualquier elemento, nodo o servicio”. Esto significa que necesita tener una visión holística de su entorno.

Visibilidad unificada

Como se indica en la EO, “Zero Trust Architecture incorpora monitoreo de seguridad integral; controles de acceso granulares basados en el riesgo; y automatización de la seguridad del sistema de manera coordinada en todos los aspectos de la infraestructura con el fin de enfocarse en proteger los datos en tiempo real dentro de un entorno dinámico de amenazas”. Las organizaciones necesitan visibilidad unificada para ver y comprender, con mayor contexto, la comunicación entre endpoints, usuarios y cargas de trabajo en entornos heterogéneos on-prem y multinube.

Viaje a Zero Trust

A menudo, las personas comienzan un viaje de confianza cero con una solución Zero Trust Network Access (ZTNA), para aplicar algunos de los principios entre los usuarios finales y las aplicaciones y sistemas, y luego dejar un modelo de confianza implícito (distinto de cero) detrás del gateway ZTNA. Si bien eso es parte de la estrategia Zero Trust, ZTNA por sí sola no es suficiente. El reciente Vientos solares El ataque prueba esto ya que la brecha se produjo entre cargas de trabajo.

Segmentación de confianza cero

La otra pieza clave del rompecabezas es la Segmentación de Confianza Cero, que le permite construir una política de privilegios mínimos entre las cargas de trabajo para todas sus aplicaciones de la joya de la corona en su centro de datos y nubes. Vemos cada vez más ataques como los recientes ataques a la cadena de suministro a SolarWinds y CódeCOV que no explotan el acceso de los usuarios, sino que explotan la confianza implícita entre las cargas de trabajo. La segmentación de confianza cero es fundamental para lograr una postura holística de confianza cero.

Formulación de un enfoque de confianza cero

Lo que se necesita es un enfoque integral que permita que Zero Trust funcione en cualquier lugar de su entorno: en el centro de datos, en la nube y en el borde.

Es importante implementar una arquitectura de confianza cero que pueda eliminar los silos de seguridad en las herramientas existentes de TI, redes y seguridad para ayudarle a reducir el riesgo, reducir los costos y ahorrar tiempo de implementación para Zero Trust.

Para ayudarlo con su viaje de Zero Trust, necesita desarrollar y ejecutar una estrategia integral de Zero Trust, arquitectura y plan de implementación.

¿Busca cumplir con los requisitos de la Orden Ejecutiva de la Casa Blanca más rápido? Aprenda cómo aquí o únete a nosotros para un taller donde aprenderás a diseñar una arquitectura Zero Trust para tu agencia federal.

Temas relacionados

Artículos relacionados

4 perspectivas clave de la Guía de mercado de Gartner® 2023 para microsegmentación
Segmentación de confianza cero

4 perspectivas clave de la Guía de mercado de Gartner® 2023 para microsegmentación

Obtenga información de la Guía de mercado de Gartner sobre la implementación de la microsegmentación, también llamada Segmentación de confianza cero (ZTS), para proteger entornos híbridos, detener el movimiento lateral y crear confianza cero.

Guía del Arquitecto para Implementar la Microsegmentación: Administración de la Relación con los Proveedores y la Integración Operacional
Segmentación de confianza cero

Guía del Arquitecto para Implementar la Microsegmentación: Administración de la Relación con los Proveedores y la Integración Operacional

La transición de la segmentación de red tradicional (como los firewalls) a la microsegmentación requiere un esfuerzo orquestado dirigido por arquitectos o gerentes de proyecto.

La confianza cero no es difícil... Si eres pragmático
Segmentación de confianza cero

La confianza cero no es difícil... Si eres pragmático

Con Illumio, construir un MVP ZT e iterar para lograr una postura integral para su organización incorporando los siete pilares de confianza es alcanzable.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?