/
Ciberresiliencia

Cómo implementar Zero Trust

La ciberseguridad es primordial para proteger a su organización de ataques cibernéticos dañinos y costosos. Con esta prioridad imperativa, cada vez más organizaciones buscan implementar un Arquitectura Zero Trust para garantizar que los ataques cibernéticos encuentren significativamente más difícil de violar y luego propagarse dentro de la infraestructura de una empresa.

En este artículo detallado, proporcionaremos una visión general completa de la arquitectura Zero Trust. Nuestra guía de cinco pasos resumirá los procesos involucrados, incluidas las mejores prácticas para los posibles obstáculos de implementación y una breve sección de preguntas frecuentes.

¿Qué es Zero Trust y por qué es importante?

Cero Confianza se refiere a una filosofía de ciberseguridad que opera desde el principio de”asumir una violación“y adopta un enfoque de “mínimo privilegio” para otorgar acceso. Esto requiere, en su sentido más puro, que el contexto de cada interacción entre un conjunto de recursos (personas, cargas de trabajo, redes, datos y dispositivos) sea validado antes de que se pueda permitir que la interacción siga adelante.

Hoy en día, muchas organizaciones son cada vez más híbridas y están dispersas en entornos de nube, locales y endpoints. Esta expansión de la red da como resultado más vulnerabilidades que pueden ser atacadas por los hackers, sin mencionar un aumento en el nivel interno violaciones de datos.

Para combatir el aumento de la vulnerabilidad, se requiere un mejor control de acceso y es aquí donde la adopción de un enfoque de confianza cero cobra relevancia.

Mejores prácticas de Zero Trust

Implementar una arquitectura Zero Trust no siempre es sencillo. Sin embargo, los avances en los procesos y la tecnología están ayudando a simplificar la tarea. Con las nuevas tecnologías actuales, la verdadera Zero Trust es ahora una opción práctica para que las organizaciones la implementen.

Las mejores prácticas a considerar antes de intentar implementar Zero Trust incluyen:

  • Aplicación de autenticación multifactor en todos los puntos de acceso dentro de la red.
  • Asegurar que todos los dispositivos conectados se actualicen regularmente y se mantengan en buen estado.
  • Llevar a cabo un monitoreo regular y exhaustivo para asegurar procesos estrictos de control de acceso.
  • Limitar el acceso a componentes individuales dentro de la red para una mejor administración.

No es de extrañar que instituciones financieras y bancos, así como organizaciones líderes como Google y Microsoft, utilicen la arquitectura de red Zero Trust y se hayan alejado de seguridad tradicional basada en el perímetro. Cada vez más organizaciones en todo el mundo están siguiendo su ejemplo para proteger sus datos.

5 pasos para implementar Zero Trust

Conociendo los beneficios y los desafíos, es hora de pensar en diseñar e implementar una estrategia Zero Trust para detener la propagación de ciberataques. Esto se puede desglosar en cinco pasos para ayudar a simplificar el proceso.

1. Crear políticas

Antes de que su estrategia Zero Trust haya sido segmentada, es importante crear las políticas que la definan. Cada pregunta debe hacerse en términos de cómo se utilizará la red, quién la está usando, cómo la están usando, dónde, etc. Esto ayudará a las personas dentro de la organización a comprender los nuevos procesos y sistemas, evitando confusiones.

2. Determinar la superficie de ataque de su red

El superficie de ataque se refiere al número de vulnerabilidades en una red híbrida que pueden ser atacadas por un “actor de amenazas”. Un cibercriminal o ciberpandilla puede lanzar una serie de ataques diferentes que pueden establecer una conexión remota no autorizada en su red, permitiéndoles acceder a recursos y datos clave dentro de su infraestructura digital.

El mapeo de la superficie de ataque de su red le permite priorizar sus esfuerzos de protección. Según el modelo Zero Trust de Forrester, hay cinco pilares de activos a proteger:

Personas: Los usuarios solo tienen acceso a lo que tienen derecho dentro y a través de su red.

Red: Aísle, segmente y asegure la red.

Dispositivos: Asegure los dispositivos conectados a su red.

Cargas de trabajo: Asegure las aplicaciones y las cargas de trabajo que utiliza para operar su negocio.

Datos: Aísle, encripte y controle los datos.

2. Definir el control de acceso y los permisos

Se deben establecer niveles de acceso y permiso para cada usuario, o tipo de usuario. Políticas de confianza cero verificar el acceso en función del contexto, incluida la identidad del usuario, el dispositivo, la ubicación, el tipo de contenido y la aplicación que se solicita. Las políticas son adaptables, por lo que los privilegios de acceso de los usuarios se reevalúan continuamente a medida que cambia el contexto.

3. Elija las soluciones Zero Trust adecuadas

Cada red es diferente. Una solución puede ser efectiva para una organización y prácticamente inútil para otra.

Forrester recomienda microsegmentación como control de seguridad Zero Trust primario. La segmentación separará su infraestructura híbrida en diferentes áreas, lo que le ayudará a identificar qué protocolos de seguridad se necesitan para cada una.

4. Llevar a cabo un monitoreo continuo

Implementar Zero Trust es sólo el principio, y si va a ser eficaz, debe monitorear constantemente la actividad en la red para identificar debilidades y permitirle optimizar el performance general de los sistemas de seguridad.

El reporting regular puede ayudar a detectar comportamientos inusuales en la red y evaluar si las medidas adicionales han afectado los niveles de performance dentro del negocio. Sus informes utilizarán una variedad de análisis que pueden proporcionar información valiosa sobre casi cualquier aspecto de la red y las operaciones de los usuarios.

Además, los registros que registran la actividad de la red también se pueden analizar analíticamente, utilizando tecnología avanzada como el aprendizaje automático. Combinados, estos datos pueden ayudarle a adaptar y mejorar su red Zero Trust, ayudándole a realizar los cambios necesarios para evitar ataques cibernéticos nuevos y más sofisticados.

Desafíos para implementar Zero Trust

Hay tres desafíos clave que las organizaciones a menudo deben superar para implementar con éxito la seguridad Zero Trust.

Proteja la infraestructura física y basada en la nube

Un desafío importante para las organizaciones que buscan establecer una arquitectura Zero Trust es la compleja composición de la red existente. La mayoría de las redes están compuestas por hardware y software nuevos y antiguos, dispositivos físicos e infraestructura basada en la nube. La infraestructura puede incluir servidores basados en la nube, servidores físicos, bases de datos, proxies, aplicaciones y software internos, VPN, software como servicio (SaaS) y más.

Asegurar cada punto de acceso a un nivel de confianza cero puede ser extremadamente difícil utilizando métodos tradicionales, incluso para ingenieros experimentados. Moderna Tecnologías Zero Trust al igual que Illumio puede ayudar a automatizar y agilizar el proceso.

La necesidad de actualizaciones y alteraciones de software

Una red Zero Trust requiere tecnología de segmentación que facilite la creación de políticas efectivas y luego las actualice a medida que evoluciona la infraestructura digital de una organización.

Sin una visión unificada del tráfico de comunicaciones y una administración centralizada de las políticas de segmentación, las organizaciones tendrán dificultades para orquestar Segmentación de confianza cero a través de las redes híbridas distribuidas y virtuales de hoy en día.

La arquitectura Zero Trust requiere herramientas flexibles, como microsegmentación plataformas, proxies conscientes de la identidad y software de perímetro definido por software (SDP).

Planificar un viaje

Pasar a un modelo de seguridad Zero Trust es un compromiso que requerirá tiempo y aprendizaje. La planificación de la red, incluida la decisión sobre los permisos y los niveles de acceso en todos los aspectos de la organización, puede parecer desalentadora, especialmente con redes híbridas en ejecución servicios en la nube en conjunto con data centers locales.

Es importante entender Cero Confianza como un viaje en lugar de un destino. No requiere un plan completo; se puede desglosar en múltiples y pequeños pasos que se van abordando con el tiempo. Esto permite a las organizaciones comenzar a proteger sus vulnerabilidades más críticas para el negocio en lugar de esperar un plan completo antes de que se implementen las prácticas de seguridad.

Zero Trust: Preguntas frecuentes (FAQs)

Aquí encontrará respuestas a preguntas frecuentes relacionadas con la arquitectura Zero Trust.

¿Cómo elijo un proveedor Zero Trust?

Cualquier proveedor Zero Trust que elija debe cumplir con los más altos estándares de seguridad, como la certificación ISO 27001 y los requisitos de seguridad SOC2.

Otros factores a considerar:

  • ¿En qué tecnologías se especializa el proveedor?
  • ¿Puede escalar la plataforma para segmentar eficientemente una red global?
  • ¿La plataforma es rentable para empresas medianas y pequeñas?
  • ¿Puede la plataforma segmentar tanto entornos en la nube como en las instalaciones?
  • ¿El proveedor proporciona administración de endpoint?
  • ¿Puede la plataforma proporcionar una vista unificada de las vías de comunicación y las zonas de segmentación?
  • ¿El sistema identifica un comportamiento inusual?
  • ¿Puede la plataforma soportar aplicaciones y dispositivos más antiguos?
  • ¿Cuál es el nivel de soporte que se brinda?
¿Zero Trust reemplaza a una VPN?

No. Las VPN siguen ofreciendo una herramienta eficaz para asegurar ciertos tipos de tráfico desde dispositivos de punto final remotos. Zero Trust Segmentations ofrece seguridad altamente complementaria para garantizar que todas las zonas fuera de la VPN estén bien protegidas, ayudando a una mejor seguridad de una red.

¿Cómo funciona Zero Trust con el acceso de invitados?

Zero Trust requiere autenticación multifactor de todos los usuarios y dispositivos de una red. Los huéspedes deberán ser verificados al igual que un empleado, y no se deben hacer excepciones.

¿Cuánto tiempo se tarda en implementar Zero Trust?

El “tiempo” para diseñar e implementar una red Zero Trust depende completamente de su complejidad y del tamaño de la red. La etapa de planificación y evaluación del proceso, además de contar con las herramientas y tecnologías adecuadas, es vital para reducir el tiempo general de implementación del proyecto.

Dando el siguiente paso con Zero Trust

La seguridad Zero Trust es esencial para proteger los entornos de TI híbridos actuales de las crecientes amenazas cibernéticas. Sin la protección que brinda la seguridad Zero Trust, las organizaciones correrán un gran riesgo de ransomware y robo de datos, eventos que podrían causar un daño tremendo a cualquier organización.

Lograr la seguridad Zero Trust requiere un esfuerzo integral, pero la Segmentación de Confianza Cero es esencial para hacer que la seguridad Zero Trust sea práctica y escalable para prácticamente cualquier organización.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

Comprensión de los términos de cumplimiento de la UE: Telecomunicaciones-5G y más allá
Ciberresiliencia

Comprensión de los términos de cumplimiento de la UE: Telecomunicaciones-5G y más allá

En la parte 5 de esta serie, exploramos la superficie de ataque ampliada que trae 5G, junto con los rankings de cumplimiento de telecomunicaciones que están evolucionando rápidamente.

Antifragilidad: cómo la confianza cero convierte las amenazas de IA en fortalezas
Ciberresiliencia

Antifragilidad: cómo la confianza cero convierte las amenazas de IA en fortalezas

Descubra por qué Zero Trust no se trata solo de resiliencia, sino que es un modelo de seguridad antifrágil que se fortalece bajo ataque.

Predicciones de ciberseguridad para 2021
Ciberresiliencia

Predicciones de ciberseguridad para 2021

Suponiendo que la nube lo solucione todo, demasiadas organizaciones pasan por alto la seguridad de los puntos finales. Esto es lo que esto significa para DevSecOps y el riesgo cibernético.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?