Cómo implementar Zero Trust
La ciberseguridad es primordial para proteger a su organización de ciberataques dañinos y costosos. Con este imperativo en mente, cada vez más organizaciones buscan implementar una arquitectura Zero Trust para garantizar que los ataques cibernéticos tengan muchas más dificultades para violar y luego propagar dentro de la infraestructura de una compañía.
En este artículo detallado, proporcionaremos una descripción general completa de la arquitectura Zero Trust. Nuestra guía de cinco pasos resumirá los procesos involucrados, incluidas las mejores prácticas para posibles obstáculos de implementación y una breve sección de preguntas frecuentes.
¿Qué es Zero Trust y por qué es importante?
Zero Trust se refiere a una filosofía de ciberseguridad que opera desde el principio de "asumir infracción" y adopta un enfoque de "mínimo privilegio" para otorgar acceso. Esto requiere, en su sentido más puro, que el contexto de cada interacción entre un conjunto de recursos (personas, cargas de trabajo, redes, datos y dispositivos) se valide antes de que se pueda permitir que la interacción continúe.
Hoy en día, muchas organizaciones son cada vez más híbridas y están dispersas en entornos de nube, locales y endpoints. Esta expansión de la red da como resultado más vulnerabilidades que pueden ser atacadas por piratas informáticos, sin mencionar un aumento en las violaciones de datos internas.
Para combatir el aumento de la vulnerabilidad, se requiere un mejor control de acceso y aquí es donde la adopción de un enfoque Zero Trust cobra relevancia.
Prácticas recomendadas de Confianza cero
Implementar una arquitectura de confianza cero no siempre es sencillo. Sin embargo, los avances en los procesos y la tecnología están ayudando a simplificar la compañía. Con las nuevas tecnologías actuales, la verdadera Zero Trust es ahora una opción práctica para que las organizaciones la implementen.
Las prácticas recomendadas que se deben tener en cuenta antes de intentar implementar Zero Trust incluyen:
- Aplicación de autenticación multifactor en todos los puntos de acceso dentro de la red.
- Garantizar que todos los dispositivos conectados se actualicen de manera regular y se mantengan bien.
- Realizar un monitoreo regular y exhaustivo para garantizar procesos estrictos de control de acceso.
- Limitar el acceso a componentes individuales dentro de la red para mejorar la gestión.
No sorprende que las instituciones financieras y los bancos, así como las organizaciones líderes como Google y Microsoft, empleen la arquitectura de red Zero Trust y se alejaron de la seguridad tradicional basada en el perímetro. Cada vez más organizaciones en todo el mundo están siguiendo su ejemplo para proteger sus datos.
5 pasos para implementar Zero Trust
Conociendo los beneficios y los desafíos, es hora de pensar en diseñar e implementar una estrategia de Zero Trust para detener la propagación de ciberataques. Esto se puede dividir en cinco pasos para ayudar a simplificar el proceso.
1. Crear políticas
Antes de segmentar su estrategia de Confianza cero, es importante crear las políticas que la definan. Cada pregunta debe hacer en términos de cómo se usará la red, quién la está usando, cómo la están usando, dónde, etc. Esto ayudará a las personas dentro de la organización a comprender los nuevos procesos y sistemas, evitando confusiones.
2. Determine la superficie de ataque de su red
La superficie de ataque se refiere a la cantidad de vulnerabilidades en una red híbrida que pueden ser atacadas por un "actor de amenazas". Un ciberdelincuente o una banda cibernética puede lanzar una variedad de ataques diferentes que pueden establecer una conexión remota no autorizada en su red, lo que les permite acceder a recursos y datos clave dentro de su infraestructura digital.
El mapeo de la superficie de ataque de su red le permite priorizar sus esfuerzos de protección. Según el modelo Zero Trust de Forrester, hay cinco pilares de activos que proteger:
Gente: Los usuarios solo tienen acceso a lo que tienen derecho en su red y a través de ella.
Red: Aísle, segmente y cerciore la red.
Dispositivos: Proteja los dispositivos conectados a su red.
Cargas: Proteja las aplicaciones y cargas de trabajo que emplea para operar su negocio.
Datos: Aísle, cifre y controle los datos.
2. Definir el control de acceso y las licencias
Se deben establecer niveles de acceso y licencias para cada usuario o tipo de usuario. Las directivas de confianza cero verifican el acceso en función del contexto, incluida la identidad del usuario, el dispositivo, la ubicación, el tipo de contenido y la aplicación que se aplicar. Las políticas son adaptables, por lo que los privilegios de acceso de los usuarios se reevalúan continuamente a medida que cambia el contexto.
3. Elija las soluciones Zero Trust adecuadas
Cada red es diferente. Una solución puede ser efectiva para una organización y prácticamente inútil para otra.
Forrester recomienda la microsegmentación como control de seguridad principal de Zero Trust. La segmentación separará su infraestructura híbrida en diferentes áreas, lo que lo ayudará a identificar qué protocolos de seguridad se necesitan para cada una.
4. Realizar un seguimiento continuo
La implementación de Zero Trust es solo el comienzo, y para que sea efectiva, debe monitorear constantemente la actividad en la red para identificar debilidades y permitirle optimizar el rendimiento general de los sistemas de seguridad.
Los reportes regulares pueden ayudar a detectar comportamientos inusuales en la red y evaluar si las medidas adicionales afectaron los niveles de rendimiento dentro del negocio. Sus reportes emplearán una variedad de análisis que pueden proporcionar información valiosa sobre casi cualquier aspecto de la red y las operaciones de los usuarios.
Además, los registros que registran la actividad de la red también se pueden ver analíticamente, empleando tecnología avanzada como el aprendizaje automático. Combinados, estos datos pueden ayudarlo a adaptar y mejorar su red Zero Trust, ayudándole a realizar los cambios necesarios para evitar ataques cibernéticos nuevos y más sofisticados.
Desafíos para implementar Zero Trust
Hay tres desafíos clave que las organizaciones a menudo deben superar para implementar con éxito la seguridad Zero Trust.
Proteja la infraestructura física y basada en la nube
Un desafío importante para las organizaciones que buscan establecer una arquitectura de confianza cero es la compleja composición de la red existente. La mayoría de las redes están compuestas por hardware y software nuevos y antiguos, dispositivos físicos e infraestructura basada en la nube. La infraestructura puede incluir servidores basados en la nube, servidores físicos, bases de datos, proxies, aplicaciones y software internos, VPN, software como servicio (SaaS) y más.
Cerciorar cada punto de acceso a un nivel de confianza cero puede ser extremadamente difícil con los métodos tradicionales, incluso para ingenieros experimentados. Las tecnologías modernas de Zero Trust como Illumio pueden ayudar a automatizar y agilizar el proceso.
La necesidad de actualizaciones y modificaciones de software
Una red de confianza cero requiere una tecnología de segmentación que facilite la creación de políticas efectivas y luego las actualice a medida que evoluciona la infraestructura digital de una organización.
Sin una vista unificada del tráfico de comunicaciones y una gestión centralizada de las políticas de segmentación, las organizaciones tendrán dificultades para orquestar la segmentación de confianza cero en las redes híbridas virtuales y distribuidas actuales.
La arquitectura de confianza cero requiere herramientas flexibles, como plataformas de microsegmentación , proxies con reconocimiento de identidad y software de perímetro definido por software (SDP).
Planea un viaje
Pasar a un modelo de seguridad Zero Trust es un compromiso que requerirá tiempo y aprendizaje. La planeación de la red, incluida la decisión sobre las licencias y los niveles de acceso en todos los aspectos de la organización, puede parecer desalentadora, especialmente con redes híbridas que ejecutan servicios en la nube junto con centros de datos locales.
Es importante entender Zero Trust como un viaje en lugar de un destino. No requiere un plan completo; Se puede dividir en múltiples pasos pequeños que se abordan con el tiempo. Esto permite a las organizaciones comenzar a proteger sus vulnerabilidades más críticas para el negocio en lugar de esperar un plan completo antes de implementar cualquier práctica de seguridad.
Confianza cero: Preguntas frecuentes
A continuación, encontrará respuestas a las preguntas más frecuentes relacionadas con la arquitectura de Confianza cero.
¿Cómo elijo un proveedor de Zero Trust?
Cualquier proveedor de Zero Trust que elija debe cumplir con los más altos estándares de seguridad, como la certificación ISO 27001 y los requisitos de seguridad SOC2.
Otros factores a considerar:
- ¿En qué tecnologías se especializa el proveedor?
- ¿Puede la plataforma escalar para segmentar de manera eficiente una red global?
- ¿Es rentable la plataforma para compañías medianas y pequeñas?
- ¿Puede la plataforma segmentar entornos en la nube y locales?
- ¿El proveedor proporciona gestión de puntos finales?
- ¿Puede la plataforma proporcionar una vista unificada de las vías de comunicación y las zonas de segmentación?
- ¿El sistema identifica comportamientos inusuales?
- ¿Puede la plataforma admitir aplicaciones y dispositivos más antiguos?
- ¿Cuál es el nivel de apoyo proporcionado?
¿Zero Trust reemplaza a una VPN?
No. Las VPN siguen ofreciendo una herramienta eficaz para proteger ciertos tipos de tráfico desde dispositivos de punto final remotos. Zero Trust Segmentations ofrece una seguridad altamente complementaria para garantizar que todas las zonas fuera de la VPN estén bien protegidas, lo que ayuda a mejorar la seguridad de una red.
¿Cómo funciona Zero Trust con el acceso de invitado?
Zero Trust requiere autenticación multifactor de todos los usuarios y dispositivos de una red. Los huéspedes deberán ser verificados como un empleado, y no se deben hacer excepciones.
¿Cuánto tiempo se tarda en implementar Zero Trust?
El tiempo para diseñar e implementar una red Zero Trust depende completamente de su complejidad y del tamaño de la red. La etapa de planeación y evaluación del proceso, así como contar con las herramientas y tecnologías adecuadas, es vital para reducir el tiempo total de implementación del proyecto.
Dar el siguiente paso con Zero Trust
La seguridad confiable cero es esencial para proteger los entornos de TI híbridos actuales de las crecientes amenazas cibernéticas. Sin la protección proporcionada por la seguridad Zero Trust, las organizaciones correrán un gran riesgo de ransomware y robo de datos, eventos que podrían causar un daño tremendo a cualquier organización.
Lograr la seguridad confiable cero requiere un esfuerzo integral, pero la segmentación de Confianza cero es esencial para que la seguridad confiable cero sea práctica y escalable para prácticamente cualquier organización.