/
Ciberresiliencia

Operacionalización de la confianza cero — Pasos 2 y 3: Determinar en qué pilar de confianza cero centrarse y especificar el control exacto

Esta serie de blogs amplía las ideas introducidas en mi publicación de marzo,”La confianza cero no es difícil... Si eres pragmático”.

En ese post, delineé seis pasos para lograr Cero Confianza. Aquí, profundizaré más en dos de los seis pasos descritos para proporcionar un marco sólido que pueda ser utilizado por los profesionales de la microsegmentación en organizaciones grandes y pequeñas para que sus proyectos sean más exitosos. Antes de comenzar, aquí hay una representación visual de cada paso:

operationalizing_zero_trust_flow_chart_04may2020

Paso 2: Determine en qué pilar Zero Trust centrarse

En parte 1 de esta serie, analicé “Identificar qué proteger” y le recomendé que para lograr su objetivo a largo plazo, la adopción de Zero Trust en toda la empresa, era prudente comenzar poco a poco y buscar solicitudes de candidatos que coincidieran idealmente al menos 2 de los 3 criterios que se enumeran a continuación:

  • Tener un fuerte impulsor para adoptar los principios de seguridad Zero Trust, es decir, un requisito reglamentario o de cumplimiento de normas, un hallazgo de auditoría que debe abordarse o una respuesta a una violación.
  • Están marcadas como aplicaciones críticas.
  • Tener disposición a ser conejillos de indias.

Imagine que he cazado alrededor de mi organización y he encontrado una aplicación que maneja datos PCI y, por lo tanto, necesita cumplir con Requerimientos de PCI-DSS. También pasa que tiene un hallazgo de auditoría en torno al 'acceso excesivo a la red', está marcado como un componente crítico en el sistema de pagos de mi cliente y, después de mucho convencimiento, el equipo de aplicaciones ha accedido a trabajar conmigo en la adopción de un marco Zero Trust para asegurar adecuadamente su aplicación. Si devuelvo rápidamente a mi lista de criterios de selección, puedo ver que mi aplicación elegida cumple con los 3 requisitos.

Entonces, ahora paso a determinar en qué Pilar de Confianza Cero enfocarme en esta iteración; estos son los pilares:

Zero Trust diagram

De la misma manera que debes tomar un enfoque muy enfocado a la hora de identificar qué aplicaciones proteger en esta etapa, debes aplicar una actitud similar al determinar cómo abordar la propia Zero Trust. Intentar abordar cada pilar en un ciclo sería ambicioso y poco realista, ya que probablemente necesitaría implementar un conjunto diverso de controles y tecnologías, lo que dificultaría el objetivo recomendado de lograr avances relativamente rápidos y medibles.

Forrester en realidad proporciona un Herramienta de evaluación del modelo de madurez de confianza cero para ayudar a los profesionales a identificar las brechas en la adopción de Zero Trust por parte de su organización y estos resultados se pueden utilizar para identificar los pilares de confianza cero específicos en los que centrarse. Supongamos que ha ejecutado esta evaluación con mi aplicación elegida e identifica lagunas significativas en el protección de cargas de trabajo ejecutar la aplicación, y específicamente destaca que son fácilmente accesibles desde toda mi red. Esto le llevaría a enfocar esta iteración en particular en proteger las cargas de trabajo que alojan su aplicación, asegurando que obtenga excelente visibilidad en esta área.

Paso 3: Especifique el control exacto

La protección de carga de trabajo abarca muchas capacidades de seguridad que incluyen, entre otras, la seguridad y aplicación efectiva de parches del sistema operativo y cualquier aplicación instalada, controles de protección contra amenazas basados en host como antivirus, EDR, monitoreo de integridad de archivos, firewall basado en host, etc.

El paso 2 de la Evaluación de Madurez de Confianza Cero ha identificado un acceso excesivo a la red a cargas de trabajo de aplicaciones como la brecha más significativa en Zero Trust, por lo que recomiendo centrarse en el firewall basado en host, o más generalmente la microsegmentación, como el control de seguridad a aplicar para mover su aplicación un paso más adelante en su viaje de Zero Trust.

Desde mi propia experiencia personal como practicante antes de unirme a Illumio, sé que para implementar efectivamente la microsegmentación, necesita una excelente visibilidad de las dependencias upstream y downstream de su aplicación, para que tenga la información correcta con la que construir y validar el menor privilegio, basado en lista blanca, Políticas de confianza cero que protegerá sus cargas de trabajo.

Por lo tanto, cuando se enfoca en la protección de la carga de trabajo y la visibilidad y análisis asociados con esto, y ha aclarado aún más que planea construir solo micro-controles de segmentación en esta etapa, ahora está listo para identificar los datos de entrada necesarios para hacer realidad esta visión. Y eso es exactamente en lo que me voy a centrar en la próxima edición de esta serie.

¿No puedes esperar a mi próximo post para saber más? Visita nuestra página sobre cómo poner en marcha su estrategia Zero Trust con microsegmentación para obtener información privilegiada.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

BT e Illumio: simplificación del cumplimiento de DORA
Ciberresiliencia

BT e Illumio: simplificación del cumplimiento de DORA

Aprenda a impulsar la resiliencia cibernética, administrar los riesgos de las TIC y preparar a su institución financiera para la fecha límite de cumplimiento de DORA de enero de 2025.

8 preguntas que los CISO deberían estar haciendo sobre la IA
Ciberresiliencia

8 preguntas que los CISO deberían estar haciendo sobre la IA

Descubra 8 preguntas que los CISOS deben tener en cuenta al proteger a sus organizaciones de los ataques de ransomware asistidos por IA. Esta es una lectura obligada.

Principales noticias de ciberseguridad de diciembre de 2023
Ciberresiliencia

Principales noticias de ciberseguridad de diciembre de 2023

Aprenda a administrar en medio de una escasez de habilidades de ciberseguridad, por qué la resiliencia cibernética está vinculada al ROI y cómo usar ZTS para resolver brechas de seguridad en la nube.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?