/
Segmentación de confianza cero

Cómo planificar su hoja de ruta para el éxito de Zero Trust

Ha pasado más de una década desde que la firma analista Forrester desarrolló por primera vez el concepto de un enfoque de “confianza cero” para la seguridad. No obstante, el impulso nunca ha sido más fuerte que ahora mismo. Casi todos (91%) líderes de TI del Reino Unido Illumio encuestado recientemente dijo que Zero Trust era “extremadamente” o “muy” importante para su modelo de seguridad. Y en mayo, El presidente Biden manda el enfoque como parte de una revisión de la ciberseguridad en todo el gobierno federal.

Sin embargo, llegar a una posición de preparación operacional está lejos de ser una tarea sencilla. Aquí es donde un nuevo informe de Forrester, Una guía práctica para una implementación de confianza cero, podría ser de utilidad. Ofrece algunos excelentes consejos prácticos sobre cómo iniciarse en el camino hacia el ecosistema “Zero Trust Extended (ZTX)”: el marco conceptual y arquitectónico de Forrester para Zero Trust.

Como líder en el analista último informe de Forrester Wave para los proveedores de ZTX, Illumio tiene muchas capacidades para ayudarle en este viaje.

Primeros pasos en su hoja de ruta de confianza cero

Una vez que haya identificado y reclutado a las partes interesadas de TI y del negocio necesarias para desarrollar una hoja de ruta ZTX, es hora de comenzar a crear ese plan. Forrester señala tres tareas clave:

Madurez y capacidades actuales de línea de base: Esto debería proporcionar claridad sobre cuánto tiempo y recursos se necesitan para alcanzar la madurez de ZTX y dónde.

Identificar otras iniciativas del negocio: Los proyectos disruptivos de TI, como las migraciones a la nube, podrían ser un buen “vehículo” para introducir varios puntos de confianza cero y acelerar la implementación, dice Forrester. Las partes interesadas de estos otros proyectos pueden ser reclutadas e integradas hojas de ruta. No obstante, también se debe tener cuidado de mapear adecuadamente y comunicar claramente las dependencias del proyecto.

Establece tus metas: Después de una evaluación integral de madurez, las organizaciones deben establecer su “madurez estatal futura deseada” y el plazo en el que desean lograrlo. Forrester afirma que la hoja de ruta típica de ZTX debería tardar entre dos y tres años en implementarse.

Desgazándolo: Consideraciones clave de la hoja de ruta

El informe identifica consideraciones de hoja de ruta en cinco áreas clave: personas, cargas de trabajo, dispositivos, redes y datos.

Personas: Esta se describe como el área menos madura de ZTX y donde se podrían lograr las victorias más rápidas. Piense: inversiones en tecnologías de administración de identidades y accesos (IAM) como autenticación multifactor (MFA) y inicio de sesión único (SSO), junto con la implementación de políticas de privilegios mínimos. Las contraseñas deben retirarse en favor de MFA y sistemas biométricos.

Cargas de trabajo: La importancia de la computación en la nube para las empresas modernas hace seguridad de carga de trabajo un componente vital de ZTX. Las organizaciones necesitarán un proceso de gobierno de nube sólido y repetible. Apoye esto con seguridad y administración nativas de la nube y visibilidad mejorada del inventario y las configuraciones de cargas de trabajo.

Dispositivos: Los enfoques deben abarcar no sólo los portátiles y dispositivos móviles tradicionales, sino también los puntos finales de IoT y tecnología operacional (OT). Las organizaciones necesitan segmentación para aislar tipos específicos de dispositivos y para endurecer dispositivos IoT, por ejemplo, mediante parches. Las comprobaciones del estado de los puntos finales ayudarán a minimizar el riesgo de BYOD.

Redes: Vuelva a dibujar los límites de la red para proteger los recursos, no las redes. Eso significa segmentar en torno a las aplicaciones y sus hosts, pares y servicios asociados. La política decidirá qué grupo puede acceder a otro. Los firewalls modernos de próxima generación (NGFW) deben aprovecharse para aumentar seguridad en la nube controles.

Datos: Las organizaciones deben entender qué datos poseen y dónde se encuentran. A continuación, deben clasificar esos datos y luego responder preguntas específicas sobre quién los está usando y por qué, cómo se recopilan y cuáles son las consecuencias si se ven comprometidos. La información recopilada de las herramientas de seguridad puede ayudar a responder preguntas sobre las amenazas a esos datos. Luego, se deben aplicar controles como el cifrado para garantizar la seguridad y privacidad de los datos.

Cómo puede ayudar Illumio

Ilumina Illumino a camino hacia Zero Trust al ofrecer una potente segmentación con un enfoque en visibilidad, cargas de trabajo y redes.

Todo comienza con visibilidad: tomamos datos de múltiples fuentes para proporcionar información inteligente sobre las comunicaciones de carga de trabajo entre aplicaciones, nubes, contenedores, data centers y endpoints. A partir de esto, generamos automáticamente políticas para comunes Segmentación de confianza cero escenarios, además de facilitar a sus equipos internos la creación de sus propias políticas. Finalmente, aprovechamos la infraestructura de TI existente para hacer cumplir automáticamente estas políticas en todas partes: en nubes públicas, contenedores, data centers y endpoints.

Todo esto sucede sin requerir ningún cambio de red. Y la inteligencia incorporada recalcula de manera continua y automática las políticas a medida que cambian los entornos.

A continuación, se presenta un resumen del valor agregado de Illumio en la carga de trabajo y los pilares de red de ZTX:

Redes:

  • Segmentación de denegación predeterminada: para una máxima seguridad lista para usar
  • Diseño y pruebas de políticas informadas y granulares: para una segmentación más efectiva
  • Aplicación independiente de la infraestructura: para obtener el máximo retorno de la inversión
  • Alertas de infracciones: para mejorar el monitoreo y la respuesta

Cargas de trabajo:

  • Control granular de políticas a gran escala: para satisfacer los requerimientos de cualquier tamaño de organización
  • Aplicación a nivel de proceso: para soportar una segmentación efectiva
  • La seguridad sigue la carga de trabajo, en cualquier lugar, para optimizar la administración de riesgos cibernéticos en entornos dinámicos
  • Implementación simplificada: para maximizar el retorno de la inversión y reducir la carga de los equipos de seguridad


Como piedra angular de ZTX, la segmentación Zero Trust funciona para bloquear el movimiento lateral, contener amenazas y proteger activos críticos. Illumio lo hace de manera más inteligente, a escala y con una experiencia de usuario optimizada para su equipo de TI. Esa es una manera poderosa de acelerar Zero Trust.

Para obtener más información sobre cómo puede tomar Zero Trust de un hoja de ruta para una implementación exitosa, lea el libro electrónico, 6 pasos para implementar un modelo de confianza cero.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

La evolución de la segmentación adaptativa
Segmentación de confianza cero

La evolución de la segmentación adaptativa

La innovación inicial de Illumino en torno a la Plataforma de Seguridad Adaptable (ASP) llegó a abordar esos desafíos directamente. Se identificaron algunos elementos fundamentales clave que nos permitirían construir nuestra solución:

Cómo la segmentación de confianza cero detiene el ransomware 4 veces más rápido que la detección y la respuesta por sí solas
Segmentación de confianza cero

Cómo la segmentación de confianza cero detiene el ransomware 4 veces más rápido que la detección y la respuesta por sí solas

Una emulación reciente de ataque de ransomware realizada por Bishop Fox, descubrió que la Segmentación de Confianza Cero detiene la propagación del ransomware en menos de 10 minutos.

Por qué ZTNA deja brechas de seguridad y cómo ZTS las llena
Segmentación de confianza cero

Por qué ZTNA deja brechas de seguridad y cómo ZTS las llena

Aunque ZTNA ha demostrado tener muchas ventajas, no es una solución a prueba de balas para su red. Combinar ZTNA y micro segmentación es más efectivo.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?