Definición de métricas para administrar con éxito su plan de implementación de confianza cero
El Mentalidad de confianza cero asume que las defensas perimetrales de uno han sido violadas, y las prioridades pivotan para contener el movimiento lateral de actores maliciosos. Illumio publicado el Plan Zero Trust de 3 etapas, que las personas utilizan para planificar y poner en marcha su viaje de Zero Trust.

En la serie de blogs, Cero Confianza no es difícil... si eres pragmático, mi colega Raghu Nandakumara está desglosando estos conceptos en seis pasos prácticos.
Las métricas juegan un papel valioso para ayudar a las organizaciones a operacionalizar y lograr Zero Trust (ZT). Nuestros clientes utilizan métricas para identificar por dónde empezar, definir hitos clave, avanzar en sus capacidades Zero Trust y describir cómo se ve el éxito. Hagamos doble clic en algunas de estas métricas en el contexto de nuestro plan de tres pasos para implementar Zero Trust.
Paso 1: Descubrir
Durante esta etapa inicial, nuestros clientes se enfocan en identificar qué proteger, en qué pilares ZT enfocarse y diseñar la hoja de ruta inicial para ampliar el alcance y la madurez de su implementación de ZT. Cumplimiento de normas, como Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS) y SWIFT CSF, o administración de riesgos mediante NIST CSF o Los 20 principales controles de seguridad de CIS son los impulsores típicos del negocio. Nuestros clientes utilizan estos impulsores para reducir el alcance de su plan ZT inicial a aplicaciones y procesos de negocios específicos, lo que hace que sus planes sean más consumibles. Los patrocinadores ejecutivos y la alta dirección buscarán medir los beneficios estratégicos del negocio, como una reducción en el número de brechas que requieren notificación en los últimos 12 meses. El equipo operativo se centrará en métricas que mejoren la visibilidad y la planificación.
La arquitectura ZT de Forrester consiste en múltiples pilares o competencias, y sería ridículamente costoso y de alto riesgo intentar hacerlo todo a la vez. Obtener la aceptación de varias partes interesadas clave puede ser difícil. El enfoque inteligente y efectivo para lograr que todos apoyen ZT es utilizar un marco de la industria respaldado por métricas internas para identificar qué competencias de seguridad abordar primero y cómo hacer esa progresión.
Muchos practicantes han utilizado Herramienta de autoevaluación de seguridad extendida de madurez de confianza cero de Forrester para ello (se requiere suscripción). Los resultados han impulsado conversaciones internas sobre dónde y cómo avanzar en sus competencias Zero Trust. Por ejemplo, el resultado de la evaluación de la capacidad de ZT de un cliente podría sugerir la implementación de una segmentación fina del tráfico en los sistemas conectados a PCI. Ejemplos de métricas clave que la organización puede querer rastrear como indicadores de la eficacia del programa son:
- ¿Cuántos sistemas conectados a PCI están dentro del alcance de manera precisa?
- ¿Cuál fue la mejora en la precisión frente a períodos anteriores (antes de permitir la visibilidad en tiempo real)?
- ¿Qué porcentaje del tráfico de sistemas conectados a PCI está protegido por? microsegmentación?
Paso 2: Definir
Una vez que nuestros clientes reducen su alcance inicial y priorizan las competencias Zero Trust, sus actividades se centrarán en políticas, controles y luego prescribirán los datos específicos que necesitan para hacer cumplir ZT de manera continua y mantener sus posturas de seguridad. En muchos casos, esta fase está estrechamente alineada con programas GRC (gobierno, riesgo y cumplimiento de normas) más amplios. Las métricas operativas y tácticas les ayudan a describir objetivamente cómo se ve el éxito en cada etapa de su hoja de ruta ZT y qué indicadores utilizarán como proxies para medir su progreso e identificar brechas críticas. Muchas de estas métricas se utilizan a menudo como datos de evidencia para sus pruebas de cumplimiento de normas y reporting de auditoría. Si un cliente tiene un programa de administración de riesgos y monitoreo continuo, también utilizará estas métricas para identificar su línea base de seguridad y hacer un seguimiento de qué tan bien se está desempeñando la organización en comparación con sus indicadores de seguridad objetivo. Al mirar Cumplimiento de PCI, por ejemplo, las métricas ZT en esta fase responderán preguntas como:
- ¿Qué porcentaje de nuestras aplicaciones críticas y conexiones empresariales tienen reglas de firewall demasiado amplias y/o desactualizadas antes de la segmentación?
- ¿Cuál fue la reducción porcentual en reglas de firewall desactualizadas y demasiado amplias después de la microsegmentación?
- A medida que hacemos la transición a un modelo operativo de trabajo remoto,
- ¿Qué porcentaje de dispositivos de punto final tienen conexiones legítimas con las aplicaciones de pago?
- ¿Qué porcentaje de los dispositivos de punto final legítimos se administran en comparación con los no administrados/BYOD?
- ¿Qué porcentaje de dispositivos de punto final se monitoriza en busca de conexiones sospechosas y violaciones de políticas?
- ¿Qué porcentaje de las conexiones legítimas de usuarios remotos (a través de computadoras portátiles emitidas por la empresa o BYOD) a las aplicaciones de pago están microsegmentadas?
Paso 3: Hacer cumplir
Esta es la etapa donde bajarás a tachuelas de latón. Una vez que se completa la implementación y la implementación iniciales, el enfoque cambia a monitorear y validar continuamente su postura de Zero Trust objetivo. La confianza cero no es una actividad de “uno y hecho” porque los entornos individuales son dinámicos. En la fase de aplicación, las organizaciones querrán asegurarse de que son capaces de mantenerse al día con los cambios en su entorno.
Con la capacidad de Illumio para monitorizar constantemente las conexiones y los flujos entre entornos (conexiones punto a punto entre puntos finales, conexiones de usuario a aplicaciones empresariales y conexiones de carga de trabajo a carga de trabajo) las organizaciones obtienen fácilmente información contextual. Utilizan estos conocimientos para automatizar y orquestar políticas, respuesta a incidentes y remediación, que son frecuentemente citado por nuestros clientes como beneficios clave de la solución. Una vez más, las métricas operativas y tácticas ayudan a las organizaciones a identificar los indicadores clave para hacerles saber que sus programas Zero Trust están funcionando de acuerdo con el diseño. Ejemplos de preguntas y métricas relevantes incluyen:
- ¿Cuál fue el tiempo promedio para detectar nuevas y cambios en la conectividad IP en las aplicaciones de pago y los sistemas conectados PCI?
- ¿Cuál fue el tiempo promedio para actualizar las reglas de firewall aplicables en respuesta a los cambios en las conexiones IP a las aplicaciones de pago?
- ¿Cuál fue la reducción en el número de vulnerabilidades de gravedad alta y media en las aplicaciones de pago, que excedió la ventana de parches de la compañía?
- ¿Cuál fue el número de aplicaciones sin parches (debido a limitaciones operacionales) pero críticas que utilizan microsegmentación?
Medición del valor de la microsegmentación para Zero Trust
La microsegmentación es un componente crítico para contener los ataques de movimiento lateral, que es el juego final de Zero Trust. Un cliente típico de Illumio enfrenta muchas prioridades de seguridad competitivas, por lo que habrá instancias en las que las partes interesadas querrán saber “en qué medida”. Contar con una metodología que documente y demuestre cuantitativamente la eficacia de la microsegmentación ayudará a un defensor de la microsegmentación a vender su iniciativa a sus grupos de interés internos.
Recientemente nos asociamos con los especialistas del equipo rojo, Bishop Fox, para desarrollar un enfoque para medir la eficacia de la microsegmentación basado en los principales componentes del marco MITRE ATT&CK®. El resultado de esta colaboración es el:”Eficacia del Informe de Evaluación de Microsegmentación”. El informe describe una metodología repetible que los clientes pueden utilizar para realizar pruebas en sus propios entornos.
El equipo descubrió que las políticas de microsegmentación aplicadas correctamente dificultaban que los actores maliciosos se movieran lateralmente, lo que aumentaba el tiempo de compromiso. El equipo de Bishop Fox también encuentra que la microsegmentación aumenta el número de eventos detectables para que el atacante alcance los sistemas objetivo.
El informe señala que el aumento del tamaño de cobertura de las capacidades de microsegmentación, al tiempo que se mantiene el mismo estado de la política, da como resultado ganancias mensurables en el retraso del atacante. Obliga al atacante a cambiar técnicas con el fin de atravesar la red de manera más eficiente. Por lo tanto, los clientes pueden usar la microsegmentación, no sólo para contener el movimiento lateral, sino también para obligar al atacante a comportarse en vías que optimicen las capacidades de monitoreo y detección de amenazas del cliente. Esta conclusión apunta a una oportunidad para investigar y desarrollar métricas de confianza cero que respondan preguntas sobre:
- Número de eventos detectables e indicadores de compromiso
- Mejoras en el tiempo para detectar un ataque al mejorar las capacidades de caza de amenazas
- Mejoras en el tiempo para contener un ataque (como ransomware)
Visita nuestro Página de soluciones Zero Trust para obtener más información sobre las capacidades de Illumio para la operacionalización de Zero Trust.
Si desea saber más sobre la eficacia de la microsegmentación, por favor vea el seminario web bajo demanda.