Tome estos 3 próximos pasos si su agencia gubernamental está construyendo confianza cero
Para mí es claro que Zero Trust ha pasado de ser una idea nueva a una práctica común, especialmente en el gobierno federal. Las agencias entienden lo que es Zero Trust y están trabajando para incluirlo en sus planes de ciberseguridad.
Este es un gran cambio con respecto a hace unos años cuando muchas agencias aún estaban aprendiendo sobre Zero Trust y por qué es importante.
Es bueno ver la adopción de Zero Trust en el gobierno, pero las iniciativas de seguridad no deberían detenerse ahí. En esta entrada de blog, comparto mis pensamientos sobre los próximos pasos que las agencias y los comandos deberían estar tomando en sus viajes de Zero Trust.
¿Cómo se convirtió Zero Trust en la corriente principal en el gobierno federal?
El movimiento hacia la confianza cero en el sector federal refleja una tendencia mayor que ocurre en muchas industrias. Este cambio se debe principalmente a una mayor conciencia y mandatos como:
La gran cantidad de educación e información disponible ha hecho de Zero Trust una parte clave de los planes federales de ciberseguridad. Las agencias cuentan ahora con una guía clara para usar Zero Trust, lo que facilita la adición a sus sistemas de seguridad.
Este uso generalizado no es solo en el gobierno. Las empresas también han comenzado a utilizar Zero Trust. De acuerdo con Encuesta de seguridad de Forrester, 2023:
- El 72% de los líderes de seguridad en organizaciones empresariales (1,000 o más empleados) están planeando o ya están comenzando un programa Zero Trust.
- El 78% ya ha invertido recursos en un plan de seguridad Zero Trust.
Este importante cambio hacia Zero Trust muestra un gran cambio en la ciberseguridad. En lugar de simplemente tratar de detectar y prevenir ataques, Zero Trust asume que las brechas ocurrirán y se prepara proactivamente para evitar que se propaguen.

3 próximos pasos para las agencias que construyen Zero Trust
Ahora que Cero Confianza es ampliamente aceptado, las agencias deben centrarse en lo que viene después en su viaje de Zero Trust. Aquí están las principales cosas en las que concentrarse:
1. Construir microsegmentación
No se puede hacer Zero Trust sin microsegmentación, también llamada Segmentación de confianza cero (ZTS). Si bien la microsegmentación se ha visto como una medida de seguridad más avanzada, ahora se ve como un básico de confianza cero que todos deben hacer.
Confiar en los métodos de seguridad tradicionales para proteger su red ya no es suficiente.
La microsegmentación divide una red en partes pequeñas y separadas para evitar que las brechas se propaguen a través de la red. Esto mantiene seguros sus datos y aplicaciones más críticos, a la vez que dificulta que los atacantes causen interrupciones.
2. Automatice tanto como sea posible
A medida que las redes y las organizaciones se complican más, está claro que necesitamos automatización de ciberseguridad más que nunca. Hacer las cosas a mano simplemente no puede mantenerse al día con todas las nuevas amenazas y las muchas tareas necesarias para mantener todo seguro.
La automatización ayuda a resolver varios problemas importantes:
- Complejidad de la red: Las redes actuales son grandes y complejas, lo que dificulta el manejo manual de la seguridad. La automatización ayuda a las organizaciones a aplicar reglas de seguridad consistentes en todos los entornos.
- Brecha de habilidades: Investigación realizada por el El Foro Económico Mundial ha encontrado un déficit de 3.4 millones de expertos en ciberseguridad. Está claro que hay una creciente escasez de habilidades de ciberseguridad. La automatización ayuda a cerrar la brecha de habilidades al realizar trabajos de rutina, liberando a los equipos de seguridad para que se centren en problemas más complejos.
- Error humano: Los procesos manuales lo dejan abierto a errores de seguridad. La automatización reduce este riesgo al limitar el número de trabajo manual en la red. Herramientas como la IA pueden ayudar a construir seguridad con menos errores.
El paso a un enfoque de “desplazamiento a la izquierda” significa más DevSecOps Los equipos están construyendo la seguridad primero durante un proyecto. Al agregar automatización al inicio del desarrollo, las organizaciones pueden evitar problemas y pérdida de tiempo que provienen de agregar seguridad más adelante. Esta forma de trabajar ayuda a que la seguridad sea más fuerte y capaz de manejar mejor los desafíos.
3. Consolidar las herramientas de seguridad y la toma de decisiones
A medida que las amenazas cibernéticas se hacen más inteligentes, las agencias están consolidando sus herramientas y estrategias de seguridad. Esta consolidación está impulsada por la necesidad de consistencia, asequibilidad y mejor utilización de los recursos. Al hacer de la seguridad una decisión de mayor nivel, las organizaciones pueden optimizar sus esfuerzos y mejorar la seguridad general.
Mientras era el CIO de la Oficina del Inspector General del Servicio Postal de Estados Unidos, trabajé con el equipo para pasar a un modelo consolidado de toma de decisiones de seguridad. Si bien este tipo de cambios no son fáciles, le permiten usar los recursos de manera más efectiva, reducir la complejidad y mejorar aún más su postura de seguridad.
2 cosas a tener en cuenta durante tu viaje de Zero Trust
Comenzar un viaje de confianza cero puede mejorar la ciberseguridad de su organización. Pero hay algunos retos importantes a tener en cuenta. Estos son dos temas clave que debe tener en cuenta para asegurarse de que su trabajo en un plan Zero Trust se desarrolle sin problemas.
1. Demasiado enfoque en la seguridad de la identidad
En un momento dado, los expertos cibernéticos pensaron que si pudieran obtener la protección de identidad correcta, resolvería la mayoría de los problemas de seguridad. Esto fue hace 30 años, y el número de brechas sigue creciendo. Algo no está funcionando. Si bien la identidad sigue siendo un pilar importante de Zero Trust, ya está claro que la identidad no es la mejor respuesta para detener los ciberataques.
Creo que la razón por la que la seguridad de identidad se ha vuelto tan popular es porque es fácil de entender y obtener aceptación multifuncional. Pero el hecho de que sea simple no significa que sea la mejor manera de mantener las redes y los datos seguros.
Es importante que nos centremos en la misma medida, si no más, en la seguridad de la red. John Kindervag a menudo describe las redes como que tienen un caparazón fuerte pero que son un lío líquido en el interior. Sin tecnologías de contención de brechas como la microsegmentación, no hay manera de detener el malware que pasa de las herramientas de identidad.
2. Dejando que la perfección sea enemiga del bien
Es necesario que haya un gran cambio de mentalidad sobre propiedad de seguridad. Y esto no es solo para el sector público, esto está muy extendido.
No podemos esperar que la seguridad de hoy sea perfecta. Las brechas ocurrirán y debemos estar preparados para reducir su efecto en nuestras operaciones.
No podemos culpar al equipo de seguridad por cada problema cibernético. Todos en una empresa deben asumir la responsabilidad de la ciberseguridad, no solo un equipo o ejecutivo. Este cambio de pensamiento es realmente importante para hacer de la seguridad una prioridad que a todos les importe.

El futuro de la ciberseguridad del gobierno federal
Cero Confianza es un viaje, no un destino. A medida que la ciberseguridad sigue cambiando, es crucial que las agencias y los comandos se aseguren de que están planificando y preparados para el futuro.
Reunir estas estrategias ayudará a las agencias a manejar mejor los desafíos de ciberseguridad. Es importante actualizar y adaptar regularmente estas estrategias para adelantarse a las nuevas amenazas cibernéticas y mantener los datos seguros.
Ponte en contacto hoy con nuestros expertos federales en ciberseguridad para saber cómo Illumio puede ayudar a construir su iniciativa Zero Trust.