Lo que necesitas saber sobre la confianza cero.

Lo que necesitas saber sobre la confianza cero.

  • jueves 6 octubre, 2022

Haz oído hablar del enfoque de confianza cero, pero ¿por qué es importante?

Hasta hace poco, la seguridad cibernética seguía el lema “confía pero verifica”. Abordemos ese concepto erróneo primero. Es un término que probablemente también hayas escuchado en los últimos años. Pero no describe con precisión el enfoque de red tradicional. Antes de la confianza cero, era más «verificar que confiar». Verificamos haciendo que el usuario ingrese sus credenciales. Una vez que están dentro, son de confianza.

Ese modelo ya no es suficiente. El fuerte aumento en la complejidad y la cantidad de ataques cibernéticos empujó a los profesionales de la seguridad a las arenas movedizas de las amenazas de seguridad continuas.

Y eso fue antes de que millones de trabajadores hicieran la transición al trabajo remoto. De repente, los equipos de seguridad también deben controlar el acceso desde dispositivos no administrados y usuarios de terceros.

Ahora está claro que para estar seguro, no debe confiar en nadie, y ahí es donde entra en juego el modelo de confianza cero. En esta publicación, le daré una descripción general de la seguridad de confianza cero y lo que necesita saber para comenzar a beneficiarse de ella. .

¿Qué es la confianza cero?

Comencemos con una definición amplia de confianza cero. La confianza cero es un enfoque de seguridad que requiere que todos los usuarios sean verificados antes de recibir y mantener el acceso a las aplicaciones y los datos. Este marco de seguridad autentica, autoriza y valida continuamente entidades y usuarios que intentan acceder a aplicaciones y datos.

Si bien la seguridad tradicional de castillos y fosos se enfoca en proteger, el perímetro de la red continúa expandiéndose a medida que se incorporan los servicios en la nube y el personal distribuido necesita acceso desde ubicaciones remotas. Las organizaciones que atraviesan la transformación digital a menudo enfrentan desafíos para proteger los entornos híbridos y la información de sus trabajadores remotos, y para protegerse contra amenazas persistentes avanzadas.

Desde sus inicios, el modelo de confianza cero se ha vuelto cada vez más popular porque resuelve la mayoría de los desafíos de seguridad actuales. Cada proveedor presentó su propia definición de confianza cero, lo que creó la necesidad de un estándar. El estándar más utilizado para la confianza cero es el NIST SP 800-207 . Tiene la ventaja de ser independiente del proveedor y se puede aplicar tanto a empresas como a organizaciones gubernamentales.

La confianza cero es eficaz contra las brechas de seguridad. Esa es una de las razones detrás de la Orden Ejecutiva de Biden de mayo de 2021 que requiere que las agencias federales de EE. UU. implementen seguridad de confianza cero. Hoy en día, tanto el gobierno como las organizaciones privadas ven la confianza cero como un modelo de seguridad robusto e imprescindible.

¿Qué requiere un modelo de seguridad de confianza cero?

A pesar de las diferentes definiciones de confianza cero, el modelo se adhiere a cuatro principios comunes.

4 principios del modelo de confianza cero

Sepa que hay amenazas en todas partes, dentro y fuera de la red

El modelo de confianza cero asume que no puede confiar en nadie que intente acceder a la red. Evalúe sus controles de acceso predeterminados y ajústelos para que cada solicitud sea autenticada, autorizada y encriptada. Siempre verifique el acceso, desde cualquier lugar, todo el tiempo.

Utilice múltiples métodos de protección

Una implementación de confianza cero requiere combinar herramientas y tecnologías avanzadas para expandir la cobertura y, en caso de una brecha, minimizar el impacto. Las herramientas y los métodos comúnmente utilizados entre los proveedores incluyen la protección y el descubrimiento de identidades, la gestión de identidades basada en riesgos y la autenticación multifactor (MFA).

Supervisar en tiempo real

Ser capaz de detectar y responder a las amenazas lo más rápido posible es otro principio clave del modelo de confianza cero. Las implementaciones de confianza cero ejecutan el monitoreo y la respuesta en tiempo real, lo que mejora la protección mediante la recopilación de datos y las respuestas automatizadas para detectar, investigar y responder rápidamente a las amenazas a medida que ocurren.

No olvides tu estrategia de seguridad

Incluso con todos sus beneficios, una arquitectura de confianza cero no cubre todos los aspectos de su estrategia de seguridad. Es por eso que su implementación de confianza cero debe alinearse con su estrategia de seguridad en su conjunto e integrarse con otras tecnologías, como la protección de punto final.

¿En qué se diferencia la confianza cero de los modelos tradicionales de confianza?

La confianza cero es un paso adelante del enfoque de seguridad de red tradicional (el enfoque al que muchos se refieren como «confiar pero verificar»). Zero Trust requiere que las organizaciones monitoreen y validen a los usuarios constantemente, no solo al comienzo de una sesión.

Las soluciones de confianza cero también son más avanzadas en términos de respuesta a las amenazas. A diferencia de las soluciones de seguridad tradicionales basadas en registros, como la información de seguridad y la gestión de eventos (SIEM), las soluciones de confianza cero identifican eventos sospechosos en tiempo real y actúan en consecuencia.

¿La confianza cero es solo para empresas?

Casi cualquier organización puede beneficiarse de un enfoque de confianza cero. Sin embargo, hay algunos casos de uso que pueden comenzar a disfrutar de las ventajas de la confianza cero de inmediato. Si su organización tiene alguna de las siguientes características, es un gran candidato para la confianza cero.

1 Su organización tiene una infraestructura híbrida o de varias nubes y necesita proteger los dispositivos no administrados, los sistemas heredados o las aplicaciones SaaS.

2 Su organización tiene un alto riesgo de sufrir amenazas internas, ransomware o ataques a la cadena de suministro.

3 Su organización está en una industria regulada con estrictos requisitos de cumplimiento, como la atención médica o el sector financiero.

En estos días, proteger la red de su organización no es solo una necesidad y un privilegio de las grandes empresas. Todas las organizaciones que se someten a una transformación digital, o que gestionan información confidencial, se enfrentan a un mayor riesgo de una brecha de seguridad. Una arquitectura de confianza cero es lo suficientemente flexible como para ajustarse a necesidades específicas y mejorar las posturas de seguridad para empresas y organizaciones de todos los tamaños.

¿Qué papel juegan las herramientas de seguridad como XDR en la confianza cero?

Las herramientas de confianza cero, aunque efectivas, no pueden cubrir todos los aspectos de la seguridad. Ahí es donde las herramientas de detección y respuesta extendida (XDR) vienen a ayudar. ¿Qué es XDR? La detección y respuesta extendidas (XDR) amplía la visibilidad en todo su entorno y mejora la protección de la red al identificar los ataques en curso y responder a ellos automáticamente.

Una solución XDR tiene características que complementan una implementación de confianza cero : controles de seguridad de punto final y recopilación y correlación de datos ampliados, entre otras cosas. Al elegir una solución XDR, hay tres capacidades clave que debe buscar:

1 Análisis y detección: análisis del tráfico interno y externo, aprovechando el aprendizaje automático y la inteligencia de amenazas para la detección.

2 Investigación y respuesta: Correlación avanzada de alertas y datos, y capacidades de orquestación de respuestas.

3 Soporte de implementación: las soluciones XDR admiten implementaciones al proporcionar almacenamiento escalable, recursos y orquestación de seguridad.

¿Quiere obtener más información sobre XDR y cómo puede ayudar a las organizaciones pequeñas y medianas? Ve la grabación de nuestro webinar. ¡O puedes comunicarte con nosotros directamente !