3 puntos clave de la nueva hoja de información sobre ciberseguridad de la NSA

La Agencia de Seguridad Nacional de Estados Unidos (NSA) ha emitido una nueva hoja de información sobre ciberseguridad, Avance de la madurez de la confianza cero en todo el pilar de red y entorno.
Estoy particularmente entusiasmado con este documento porque reconoce Segmentación de confianza cero (ZTS) como un componente esencial de Zero Trust, postura que he tomado desde el principio. De hecho, en el segundo informe Zero Trust jamás escrito, Construya la seguridad en el ADN de su red a partir de noviembre de 2010, escribí esto: “... se deben crear nuevas formas de segmentar redes porque todas las redes futuras necesitan ser segmentadas por defecto”.
Con pagos de ransomware que ascienden a $1.1 mil millones en 2023, es esencial que las organizaciones construyan arquitecturas Zero Trust con ZTS en su núcleo. Esto se debe a que los ataques de ransomware dependen de redes planas para tener éxito. Las redes planas son peligrosas. Puedes pagar las cuentas, pero los atacantes son dueños de ellas.
Aquí están mis tres principales puntos de la nueva hoja informativa.
1. ZTS: una tecnología de confianza cero fundamental
Hace tiempo que creí que segmentación es como creamos Protect Surfaces, el concepto fundamental de Cero Confianza. No obstante, en los últimos años, ha habido un énfasis pronunciado en el pilar Identidad de Zero Trust. La identidad es importante, pero el enfoque singular en este pilar ha llevado a que muy pocas organizaciones comprendan la importancia de los controles de seguridad de red en la construcción de entornos de confianza cero, tanto en las instalaciones como en la nube.
Por eso es tan grandioso ver que la nueva hoja informativa de la NSA reafirma el valor de la seguridad de la red en la construcción de Zero Trust — ZTS finalmente está recibiendo la atención que merece. De acuerdo con Gartner, “Para 2026, el 60% de las empresas que trabajan hacia una arquitectura de confianza cero utilizará más de una forma de implementación de microsegmentación, que es superior a menos del 5% en 2023”.
ZTS solo va a ser más importante a medida que la superficie de ataque se expanda y las redes se vuelvan cada vez más complejas e interconectadas. Es la mejor manera de avanzar para que las organizaciones construyan resiliencia y establezcan una arquitectura Zero Trust verdadera y duradera.
2. No se puede crear Zero Trust sin mapeo de flujo de datos
Quiero dar mis saludos a la NSA por señalar la importancia de mapeo de flujo de datos en la ficha informativa. En los primeros días de Zero Trust, aprendí que primero debe comprender cómo funciona un sistema en conjunto antes de poder construir con éxito entornos de confianza cero. Desde entonces he estado abogando por el mapeo de flujo.
Allá por 2022, tuve el honor de ser nombrado para servir en el subcomité del Comité Asesor de Telecomunicaciones de Seguridad Nacional del presidente Biden, donde formé parte de la autoría y entrega de un informe sobre Confianza Cero al Presidente. Este informe documenta el Modelo de 5 Pasos que vengo promoviendo desde hace varios años, con el Paso 2 enfocado completamente en Mapeo de Flujo de Transacciones.
Obtenga más información sobre cómo Illumio puede ayudarle a obtener visibilidad de extremo a extremo en toda su superficie de ataque híbrida.

3. Seguridad de la red es Cero Confianza
Veo muchas organizaciones comenzando con el pilar Identidad de Confianza Cero, y desafortunadamente, rara vez las veo llegar al pilar de la Red. Esta no es la manera correcta de construir Zero Trust. La seguridad de la red es una parte integral de Zero Trust: asegurar la red es ¡Cero confianza!
Creo que la nueva guía de la NSA ayudará en gran medida a las organizaciones a comprender el valor del pilar Red de Zero Trust y a buscar tecnologías de seguridad de red en su viaje hacia una arquitectura Zero Trust.
ZTS es una tecnología fundamental del pilar de Red de Zero Trust. ZTS contiene la propagación de brechas y ransomware en toda la superficie de ataque híbrida. Con el Plataforma Illumio ZTS, puede visualizar cómo se comunican las cargas de trabajo y los dispositivos, crear políticas granulares que solo permitan la comunicación deseada y necesaria y aislar automáticamente las brechas restringiendo el movimiento lateral de manera proactiva o durante un ataque activo, en todos los entornos de nube, endpoints y data center.
A medida que una mayor parte del mundo se conecta cada vez más y la superficie de ataque se expande, se vuelve aún más esencial para las organizaciones definir, mapear y asegurar las superficies de protección más importantes en sus entornos de confianza cero.
En general, estoy impresionado con la hoja de información de la NSA. Es un importante validador de la industria del poder y el propósito de ZTS y debería servir como una estrella del norte para las organizaciones que buscan construir resiliencia cibernética frente a las amenazas cambiantes de hoy.
Póngase en contacto con nosotros hoy para obtener más información sobre cómo comenzar con Illumio ZTS en su organización.