/
Ciberresiliencia

Lo que 2024 nos enseñó sobre el impulso federal de confianza cero y lo que sigue en 2025

A medida que las agencias federales avanzan más en su viaje de Zero Trust, el enfoque está cambiando de por qué a cómo.

Las discusiones de hoy no se tratan de justificar Zero Trust. Se trata de construir estrategias de Confianza Cero que funcionen en el complejo panorama de ciberseguridad del gobierno federal.

El mes pasado, Gary Barlet, CTO del sector público de Illumino, compartió sus ideas sobre el impulso federal Zero Trust en la serie de seminarios web del Foro Ejecutivo Federal organizada por la Red Federal de Noticias. En su discusión con otros expertos gubernamentales en ciberseguridad, enfatizó lo importante que será pasar de la teoría a la acción para las agencias en el nuevo año.

Así es como los líderes federales pueden aplicar estas lecciones para construir arquitecturas resilientes de Zero Trust para 2025 y más allá.

De “qué es Zero Trust” a “cómo operacionalizarlo”

Según Barlet, el diálogo en torno a Zero Trust en ciberseguridad gubernamental ha evolucionado a lo largo de 2024.

“Ya no voy a reunirme con líderes federales y tengo que empezar por explicar qué es Zero Trust y por qué es importante”, explicó durante el webinar. “Ahora, estamos teniendo conversaciones sobre no qué es o debería hacerlo, sino cómo debería hacerlo”.

Este cambio muestra un paisaje en maduración donde Principios de confianza cero son ampliamente aceptados.

Para los líderes cibernéticos federales, su enfoque debe estar en la implementación estratégica de Zero Trust. Esto incluye prestar atención a estas tres áreas clave:

1. Asegurar el tráfico norte-sur y este-oeste

Tráfico de red Este-Oeste es el movimiento interno de datos dentro de una organización. Las herramientas de seguridad tradicionales se enfocan en el tráfico norte-sur en el perímetro de la red. Esto deja al tráfico este-oeste dentro de la red sin seguridad y vulnerable a las brechas.

“No se trata solo de quién se mete a la red, sino a dónde van una vez dentro”, explicó Barlet.

Este matiz a menudo se pasa por alto pero es crucial para evitar que los ciberdelincuentes se propaguen a través de la red, también llamado movimiento lateral.

¿Cómo protege el tráfico este-oeste? Microsegmentación.

Microsegmentación es fundamental para cualquier estrategia de confianza cero. De hecho, John Kindervag, el creador de Zero Trust, abordó la segmentación su segundo informe sobre Zero Trust hace una década:

Highlighted excerpt from a document discussing the limitations of VLANs in network segmentation, emphasizing the need for new segmentation methods and default segmentation in future networks.

“Supongamos que algo malo va a pasar”, dijo Barlet. “¿Cómo podemos minimizar el impacto de eso? ¿Cómo podemos asegurarnos de que una pequeña cosa mala no se convierta en un completo desastre cibernético? La respuesta es la microsegmentación”.

Las agencias federales deben priorizar la microsegmentación para compartimentar los entornos de red, explicó. Al segmentar las cargas de trabajo y aplicar políticas granulares, las agencias pueden contener las brechas antes de que se conviertan en incidentes cibernéticos importantes.

2. Comprender el comportamiento percibido frente al real de la red

Una de las observaciones más llamativas que compartió Barlet fue la brecha entre el comportamiento percibido y el real de la red.

“Cuando entramos por la puerta y dibujamos [clientes] un mapa de todas las interconexiones que ocurren en su empresa, a menudo se sorprenden”, dijo. “Ellos dirán: 'Mis chicos me mostraron una diapositiva de PowerPoint con una línea que va del punto A al punto B. ' Y tenemos que decirles: 'Eso no es mostrarles todo'”.

Las agencias no pueden proteger lo que no pueden ver. Esto pone de manifiesto la importancia de visibilidad en tiempo real que puede ofrecer una imagen precisa y dinámica de lo que sucede dentro de la red. La visibilidad es la piedra angular de cualquier estrategia Zero Trust.

3. Adoptar una mentalidad de contención de la brecha

Barlet también destacó la necesidad de un cambio de mentalidad, desde prevenir las infracciones hasta contenerlas.

Si bien prevenir las brechas es lo ideal, la realidad es que los adversarios determinados a menudo encuentran vías de entrada. La pregunta entonces es: ¿Cómo se limita el daño?

“Las agencias están empezando a despertar con la conversación de, 'OK, supongamos que algo malo va a pasar. ¿Cómo nos aseguramos de que no se salga de control? '” señaló.

Al centrarse en reducir el radio de explosión de una brecha, las agencias pueden mejorar significativamente su resiliencia y evitar detener las operaciones. Esto significa que las brechas se mantienen pequeñas y tienen un impacto mínimo en su agencia.

Perspectivas clave de Zero Trust para agencias federales para 2025

Barlet y los otros expertos federales en ciberseguridad compartieron sus principales ideas para las agencias enfocadas en construir Zero Trust en el nuevo año:

  1. Adopte la visibilidad en tiempo real: Las agencias deben invertir en herramientas que proporcionen una visión integral del tráfico este-oeste y las interdependencias a través de sus redes. Estos conocimientos son esenciales para comprender y abordar las vulnerabilidades.
  1. Priorizar la microsegmentación: Al segmentar las cargas de trabajo y aplicar controles de acceso granulares, las agencias pueden limitar el movimiento lateral de los atacantes y proteger los datos confidenciales.
  1. Adopte la contención de brechas: Suponga que las brechas ocurrirán y concéntrese en reducir su impacto. Esto incluye la planificación para los peores escenarios y la construcción de sistemas que puedan contener amenazas de manera efectiva.
  1. Colabore entre equipos: Implementar Zero Trust no es solo un desafío técnico, es cultural. Las agencias necesitan la aceptación del liderazgo y la colaboración entre los equipos de TI, seguridad y operaciones.
  1. Aproveche la automatización: La automatización es fundamental para escalar las estrategias de Zero Trust. Desde el monitoreo continuo hasta la aplicación dinámica de políticas, las herramientas automatizadas pueden ayudar a las agencias a anticiparse a las amenazas.

Mirando hacia el futuro: El papel del liderazgo en Zero Trust

Una de las tendencias más alentadoras que Barlet ha observado al entrar en 2025 es el creciente compromiso de los líderes federales en la construcción de Zero Trust.

“Desde los altos niveles de liderazgo hacia abajo, realmente están empezando a reconocer y abrazar estos conceptos”, dijo. Este apoyo de arriba hacia abajo es crucial para impulsar el cambio y garantizar que Zero Trust se arraigue en la cultura de la agencia.

A medida que avanzamos hacia 2025, las agencias federales tienen una oportunidad única de aprovechar los avances logrados en los últimos años. Al continuar su viaje de Zero Trust, pueden crear sistemas resilientes que resistan incluso las amenazas más sofisticadas.

La confianza cero ya no es una palabra de moda, es un imperativo estratégico.

Ver el Foro Ejecutivo Federal completo Estrategias de Confianza Cero en el Progreso Gubernamental y Mejores Prácticas 2024 webinar.

Más información acerca de cómo la Segmentación de Confianza Cero de Illumio puede ayudar a su agencia a obtener visibilidad granular, contener brechas y reducir el riesgo.

Temas relacionados

Artículos relacionados

Aspectos destacados de la Conferencia RSA: Nuevos enfoques para las amenazas cibernéticas actuales
Ciberresiliencia

Aspectos destacados de la Conferencia RSA: Nuevos enfoques para las amenazas cibernéticas actuales

Durante los últimos dos años, las organizaciones han cambiado a modelos de infraestructura de TI cada vez más híbridos y distribuidos, que han abierto nuevas vulnerabilidades y riesgos de ciberseguridad. En tanto, hemos visto un devastador ciberataque tras otro llegar a los titulares noticiosos.

Nuestras historias FAVORITAS de Zero Trust de septiembre de 2023
Ciberresiliencia

Nuestras historias FAVORITAS de Zero Trust de septiembre de 2023

Estas son algunas de las historias y perspectivas de Zero Trust que más nos destacaron este mes.

¿Preparándose para exploits de día cero como MoveIt? Gana visibilidad de las aplicaciones
Ciberresiliencia

¿Preparándose para exploits de día cero como MoveIt? Gana visibilidad de las aplicaciones

Descubre por qué la visibilidad integral de las aplicaciones es esencial para prepararse para exploits de día cero como MoveIt y cómo Illumino puede ayudar.

Las 3 verdades de confianza cero de John Kindervag para agencias gubernamentales
Ciberresiliencia

Las 3 verdades de confianza cero de John Kindervag para agencias gubernamentales

Obtenga información de John Kindervag sobre las verdades clave de Zero Trust que las agencias gubernamentales necesitan saber al cumplir con los mandatos de Zero Trust.

6 Recomendaciones de expertos sobre confianza cero para agencias gubernamentales
Ciberresiliencia

6 Recomendaciones de expertos sobre confianza cero para agencias gubernamentales

Obtenga las 6 recomendaciones clave del reciente seminario web de GovExec sobre la implementación de Zero Trust y la segmentación de aplicaciones.

Tome estos 3 próximos pasos si su agencia gubernamental está construyendo confianza cero
Ciberresiliencia

Tome estos 3 próximos pasos si su agencia gubernamental está construyendo confianza cero

La confianza cero es un viaje, no un destino. Obtenga los conocimientos de expertos de Gary Barlet sobre los próximos pasos que las agencias y los comandos deberían estar tomando a medida que están construyendo Zero Trust.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?