/
Ciberresiliencia

Tome estos 3 próximos pasos si su agencia gubernamental está construyendo confianza cero

Para mí es claro que Zero Trust ha pasado de ser una idea nueva a una práctica común, especialmente en el gobierno federal. Las agencias entienden lo que es Zero Trust y están trabajando para incluirlo en sus planes de ciberseguridad.

Este es un gran cambio con respecto a hace unos años cuando muchas agencias aún estaban aprendiendo sobre Zero Trust y por qué es importante.

Es bueno ver la adopción de Zero Trust en el gobierno, pero las iniciativas de seguridad no deberían detenerse ahí. En esta entrada de blog, comparto mis pensamientos sobre los próximos pasos que las agencias y los comandos deberían estar tomando en sus viajes de Zero Trust.

¿Cómo se convirtió Zero Trust en la corriente principal en el gobierno federal?

El movimiento hacia la confianza cero en el sector federal refleja una tendencia mayor que ocurre en muchas industrias. Este cambio se debe principalmente a una mayor conciencia y mandatos como:

La gran cantidad de educación e información disponible ha hecho de Zero Trust una parte clave de los planes federales de ciberseguridad. Las agencias cuentan ahora con una guía clara para usar Zero Trust, lo que facilita la adición a sus sistemas de seguridad.

Este uso generalizado no es solo en el gobierno. Las empresas también han comenzado a utilizar Zero Trust. De acuerdo con Encuesta de seguridad de Forrester, 2023:

  • El 72% de los líderes de seguridad en organizaciones empresariales (1,000 o más empleados) están planeando o ya están comenzando un programa Zero Trust.
  • El 78% ya ha invertido recursos en un plan de seguridad Zero Trust.

Este importante cambio hacia Zero Trust muestra un gran cambio en la ciberseguridad. En lugar de simplemente tratar de detectar y prevenir ataques, Zero Trust asume que las brechas ocurrirán y se prepara proactivamente para evitar que se propaguen.

Black and white columns, American flag, and Capital Building

3 próximos pasos para las agencias que construyen Zero Trust

Ahora que Cero Confianza es ampliamente aceptado, las agencias deben centrarse en lo que viene después en su viaje de Zero Trust. Aquí están las principales cosas en las que concentrarse:

1. Construir microsegmentación

No se puede hacer Zero Trust sin microsegmentación, también llamada Segmentación de confianza cero (ZTS). Si bien la microsegmentación se ha visto como una medida de seguridad más avanzada, ahora se ve como un básico de confianza cero que todos deben hacer.

Confiar en los métodos de seguridad tradicionales para proteger su red ya no es suficiente.

La microsegmentación divide una red en partes pequeñas y separadas para evitar que las brechas se propaguen a través de la red. Esto mantiene seguros sus datos y aplicaciones más críticos, a la vez que dificulta que los atacantes causen interrupciones.

2. Automatice tanto como sea posible

A medida que las redes y las organizaciones se complican más, está claro que necesitamos automatización de ciberseguridad más que nunca. Hacer las cosas a mano simplemente no puede mantenerse al día con todas las nuevas amenazas y las muchas tareas necesarias para mantener todo seguro.

La automatización ayuda a resolver varios problemas importantes:

  • Complejidad de la red: Las redes actuales son grandes y complejas, lo que dificulta el manejo manual de la seguridad. La automatización ayuda a las organizaciones a aplicar reglas de seguridad consistentes en todos los entornos.
  • Brecha de habilidades: Investigación realizada por el El Foro Económico Mundial ha encontrado un déficit de 3.4 millones de expertos en ciberseguridad. Está claro que hay una creciente escasez de habilidades de ciberseguridad. La automatización ayuda a cerrar la brecha de habilidades al realizar trabajos de rutina, liberando a los equipos de seguridad para que se centren en problemas más complejos.
  • Error humano: Los procesos manuales lo dejan abierto a errores de seguridad. La automatización reduce este riesgo al limitar el número de trabajo manual en la red. Herramientas como la IA pueden ayudar a construir seguridad con menos errores.

El paso a un enfoque de “desplazamiento a la izquierda” significa más DevSecOps Los equipos están construyendo la seguridad primero durante un proyecto. Al agregar automatización al inicio del desarrollo, las organizaciones pueden evitar problemas y pérdida de tiempo que provienen de agregar seguridad más adelante. Esta forma de trabajar ayuda a que la seguridad sea más fuerte y capaz de manejar mejor los desafíos.

3. Consolidar las herramientas de seguridad y la toma de decisiones

A medida que las amenazas cibernéticas se hacen más inteligentes, las agencias están consolidando sus herramientas y estrategias de seguridad. Esta consolidación está impulsada por la necesidad de consistencia, asequibilidad y mejor utilización de los recursos. Al hacer de la seguridad una decisión de mayor nivel, las organizaciones pueden optimizar sus esfuerzos y mejorar la seguridad general.

Mientras era el CIO de la Oficina del Inspector General del Servicio Postal de Estados Unidos, trabajé con el equipo para pasar a un modelo consolidado de toma de decisiones de seguridad. Si bien este tipo de cambios no son fáciles, le permiten usar los recursos de manera más efectiva, reducir la complejidad y mejorar aún más su postura de seguridad.

2 cosas a tener en cuenta durante tu viaje de Zero Trust

Comenzar un viaje de confianza cero puede mejorar la ciberseguridad de su organización. Pero hay algunos retos importantes a tener en cuenta. Estos son dos temas clave que debe tener en cuenta para asegurarse de que su trabajo en un plan Zero Trust se desarrolle sin problemas.

1. Demasiado enfoque en la seguridad de la identidad

En un momento dado, los expertos cibernéticos pensaron que si pudieran obtener la protección de identidad correcta, resolvería la mayoría de los problemas de seguridad. Esto fue hace 30 años, y el número de brechas sigue creciendo. Algo no está funcionando. Si bien la identidad sigue siendo un pilar importante de Zero Trust, ya está claro que la identidad no es la mejor respuesta para detener los ciberataques.

Creo que la razón por la que la seguridad de identidad se ha vuelto tan popular es porque es fácil de entender y obtener aceptación multifuncional. Pero el hecho de que sea simple no significa que sea la mejor manera de mantener las redes y los datos seguros.

Es importante que nos centremos en la misma medida, si no más, en la seguridad de la red. John Kindervag a menudo describe las redes como que tienen un caparazón fuerte pero que son un lío líquido en el interior. Sin tecnologías de contención de brechas como la microsegmentación, no hay manera de detener el malware que pasa de las herramientas de identidad.

2. Dejando que la perfección sea enemiga del bien

Es necesario que haya un gran cambio de mentalidad sobre propiedad de seguridad. Y esto no es solo para el sector público, esto está muy extendido.

No podemos esperar que la seguridad de hoy sea perfecta. Las brechas ocurrirán y debemos estar preparados para reducir su efecto en nuestras operaciones.

No podemos culpar al equipo de seguridad por cada problema cibernético. Todos en una empresa deben asumir la responsabilidad de la ciberseguridad, no solo un equipo o ejecutivo. Este cambio de pensamiento es realmente importante para hacer de la seguridad una prioridad que a todos les importe.

Black and white man running in front of the Capital Building

El futuro de la ciberseguridad del gobierno federal

Cero Confianza es un viaje, no un destino. A medida que la ciberseguridad sigue cambiando, es crucial que las agencias y los comandos se aseguren de que están planificando y preparados para el futuro.

Reunir estas estrategias ayudará a las agencias a manejar mejor los desafíos de ciberseguridad. Es importante actualizar y adaptar regularmente estas estrategias para adelantarse a las nuevas amenazas cibernéticas y mantener los datos seguros.

Ponte en contacto hoy con nuestros expertos federales en ciberseguridad para saber cómo Illumio puede ayudar a construir su iniciativa Zero Trust.

Temas relacionados

Artículos relacionados

Regrese a los conceptos básicos de seguridad para prepararse para los riesgos de IA
Ciberresiliencia

Regrese a los conceptos básicos de seguridad para prepararse para los riesgos de IA

Obtenga las opiniones de dos expertos en ciberseguridad sobre cómo funciona la IA, dónde se encuentran sus vulnerabilidades y cómo los líderes de seguridad pueden combatir su impacto.

5 consejos para obtener la aceptación de la junta directiva para sus inversiones en ciberseguridad
Ciberresiliencia

5 consejos para obtener la aceptación de la junta directiva para sus inversiones en ciberseguridad

Descubra por qué es crucial cambiar las conversaciones de la junta directiva de los problemas de ciberseguridad a la habilitación, el riesgo, la remediación y los beneficios cuantificables.

Los dispositivos médicos conectados: la principal vulnerabilidad de ciberseguridad de la atención médica
Ciberresiliencia

Los dispositivos médicos conectados: la principal vulnerabilidad de ciberseguridad de la atención médica

Averíguese sobre las problemas de seguridad de dispositivos médicos IoT conectados y cómo resolver con la Segmentación de confianza cero.

Las 3 verdades de confianza cero de John Kindervag para agencias gubernamentales
Ciberresiliencia

Las 3 verdades de confianza cero de John Kindervag para agencias gubernamentales

Obtenga información de John Kindervag sobre las verdades clave de Zero Trust que las agencias gubernamentales necesitan saber al cumplir con los mandatos de Zero Trust.

6 Recomendaciones de expertos sobre confianza cero para agencias gubernamentales
Ciberresiliencia

6 Recomendaciones de expertos sobre confianza cero para agencias gubernamentales

Obtenga las 6 recomendaciones clave del reciente seminario web de GovExec sobre la implementación de Zero Trust y la segmentación de aplicaciones.

10 razones por las que los gobiernos estatales y locales deberían implementar la segmentación de confianza cero
Segmentación de confianza cero

10 razones por las que los gobiernos estatales y locales deberían implementar la segmentación de confianza cero

Descubra cómo los gobiernos estatales y locales pueden aprovechar la microsegmentación para asegurar sus datos, activos y sistemas críticos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?