/
Segmentación de confianza cero

Puesta en práctica de la Orden Ejecutiva de Ciberseguridad de la Administración Biden con Zero Trust

La semana pasada, la Administración Biden adoptó una postura firme sobre las mejoras de ciberseguridad necesarias a nivel federal, y realmente en todas las organizaciones. Entre otras recomendaciones, hubo un fuerte reconocimiento de la necesidad de una estrategia de Zero Trust.

Zero Trust es un enfoque coordinado de ciberseguridad, un marco de seguridad y una arquitectura que elimina la confianza implícita al evitar el acceso automático a cualquier fuente, interna o externa, y asume que no se puede confiar en el tráfico de red interno sin autorización previa y verificación continua basada en información en tiempo real de múltiples fuentes. Zero Trust elimina la idea de confianza excesiva en redes, dispositivos, usuarios o cargas de trabajo y ayuda a habilitar un control de acceso granular basado en privilegios mínimos, lo que reduce en gran medida la superficie de ataque al limitar el alcance y el movimiento dentro de la red para los atacantes.

Andrew Rubin y yo comenzamos Illumio con estos mismos principios en mente para ayudar a las organizaciones de todos los tamaños a mejorar su seguridad al facilitar la adopción de esta mentalidad.

Permítanme mencionar varios de estos principios citándolos en la OE.

Asumir incumplimiento

Analicemos el concepto de asumir incumplimiento. "El modelo de seguridad de la arquitectura de confianza cero asume que una violación es inevitable o que probablemente ya ocurrió". Esto es adoptar una postura algo engorrosa al asumir que es probable que un atacante ya esté dentro de su perímetro y, por lo tanto, las organizaciones deben crear controles de seguridad para evitar que tales infiltraciones se conviertan en eventos grandes y catastróficos. En primer lugar, las organizaciones deben adoptar un cambio de mentalidad y adoptar controles de seguridad que lo lleven a modelos de privilegios mínimos en todas partes.

Listas de permitidos

La OE también dice: "En esencia, una arquitectura de confianza cero permite a los usuarios acceso completo, pero solo al mínimo que necesitan para realizar su trabajo". Sugiere que "este modelo de seguridad centrado en los datos permite aplicar el concepto de acceso con privilegios mínimos para cada decisión de acceso". Ayudar a nuestros clientes a crear y mantener modelos de privilegios mínimos es el núcleo de lo que hacemos en Illumio y de cómo se construyen y diseñan nuestros productos. Y no es fácil. Hay muchos que promocionan modelos de Zero Trust y luego le permiten crear listas de denegación para evitar que sucedan cosas potencialmente malas. Esto no es Zero Trust.

Adoptar Zero Trust significa crear una lista mínima de permitidos. Significa comprender a qué necesitan acceso las personas para hacer su trabajo y no proporcionar acceso adicional. "El modelo de seguridad Zero Trust elimina la confianza implícita en cualquier elemento, nodo o servicio". Requiere eliminar cada bit de confianza implícita de su red y entorno en todos los niveles. "El modelo de seguridad Zero Trust elimina la confianza implícita en cualquier elemento, nodo o servicio". Esto significa que debe tener una visión holística de su entorno.

Visibilidad unificada

Como se indica en la EO, "la arquitectura de confianza cero incorpora un monitoreo de seguridad integral; controles de acceso granulares basados en riesgos; y la automatización de la seguridad del sistema de manera coordinada en todos los aspectos de la infraestructura para centrar en la protección de los datos en tiempo real dentro de un entorno de amenazas dinámico". Las organizaciones necesitan una visibilidad unificada para ver y comprender, con mayor contexto, la comunicación entre endpoints, usuarios y cargas de trabajo en entornos heterogéneos locales y multinube.

Viaje de confianza cero

A menudo, las personas comienzan un viaje de Zero Trust con una solución de acceso a la red de Zero Trust (ZTNA), para aplicar algunos de los principios entre los usuarios finales y las aplicaciones y sistemas, y luego dejan un modelo de confianza implícito (distinto de cero) detrás de la puerta de enlace ZTNA. Si bien eso es parte de la estrategia Zero Trust, ZTNA por sí solo no es suficiente. El reciente ataque de SolarWinds lo demuestra, ya que la violación se produjo entre cargas de trabajo.

Segmentación de confianza cero

La otra pieza clave del rompecabezas es la segmentación de confianza cero, que le permite crear una política de privilegios mínimos entre cargas de trabajo para todas sus aplicaciones de la joya de la corona en su centro de datos y nubes. Vemos cada vez más ataques, como los recientes ataques a la cadena de suministro en SolarWinds y CodeCov , que no explotan el acceso de los usuarios, sino que explotan la confianza implícita entre las cargas de trabajo. La segmentación de Zero Trust es fundamental para lograr una postura holística de Zero Trust.

Formulación de un enfoque de confianza cero

Lo que se necesita es un enfoque integral que pueda permitir que Zero Trust funcione en cualquier lugar de su entorno: en el centro de datos, en la nube y en el borde.

Es importante implementar una arquitectura de confianza cero que pueda eliminar el aislamiento de seguridad en las herramientas de TI/redes/seguridad existentes para ayudarlo a reducir el riesgo, reducir los costos y ahorrar tiempo para implementar Confianza cero.

Para ayudarlo con su viaje de Zero Trust, debe desarrollar y ejecutar una estrategia, arquitectura y plan de implementación integrales de Zero Trust.

¿Está buscando cumplir con los requisitos de la Orden Ejecutiva de la Casa Blanca más rápido? Aprenda cómo hacerlo aquí o unir a nosotros para un taller donde aprenderá a diseñar una arquitectura de Zero Trust para su agencia federal.

Temas relacionados

Artículos relacionados

5 razones por las que las CNAPP están limitando su seguridad en la nube
Segmentación de confianza cero

5 razones por las que las CNAPP están limitando su seguridad en la nube

Descubra por qué las CNAPP solo pueden llevar su seguridad hasta cierto punto y cómo la segmentación de confianza cero puede ayudar.

Cómo la microsegmentación lo ayuda a cumplir con las obligaciones de seguridad de la CCPA
Segmentación de confianza cero

Cómo la microsegmentación lo ayuda a cumplir con las obligaciones de seguridad de la CCPA

Las discusiones iniciales sobre seguridad de la CCPA se centraron en cumplir con las solicitudes de acceso, eliminación y exclusión voluntaria de la recopilación de datos para ayudar a prevenir pérdidas por violación de datos.

Por qué necesita segmentación EDR y Zero Trust
Segmentación de confianza cero

Por qué necesita segmentación EDR y Zero Trust

Independientemente de su postura sobre EDR vs XDR, Illumio complementa ambos productos con políticas de segmentación de confianza cero que dejan a los atacantes poco espacio para maniobrar.

No items found.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?