Siga estos 3 pasos a seguir si su agencia gubernamental está construyendo Zero Trust
Para mí está claro que Zero Trust pasó de ser una idea nueva a una práctica común, especialmente en el gobierno federal. Las agencias entienden qué es Zero Trust y están trabajando para incluirlo en sus planes de ciberseguridad.
Este es un gran cambio con respecto a hace unos años, cuando muchas agencias todavía estaban aprendiendo sobre Zero Trust y por qué es importante.
Es bueno ver la adopción de Zero Trust en el gobierno, pero las iniciativas de seguridad no deben detener ahí. En esta publicación de blog, comparto mis pensamientos sobre los próximos pasos que las agencias y los comandos deberían tomar en sus viajes de Zero Trust.
¿Cómo se convirtió Zero Trust en la corriente principal del gobierno federal?
El movimiento hacia Zero Trust en el sector federal refleja una tendencia más amplia que ocurre en muchas industrias. Este cambio se debe principalmente a una mayor conciencia y mandatos como:
La gran cantidad de educación e información disponible convirtió a Zero Trust en una parte clave de los planes federales de ciberseguridad. Las agencias ahora tienen una guía clara para usar Zero Trust, lo que facilita la adición a sus sistemas de seguridad.
Este uso generalizado no es solo en el gobierno. Las compañías también comenzaron a usar Zero Trust. Según la Encuesta de Seguridad de Forrester, 2023:
- El 72% de los líderes de seguridad de las organizaciones empresariales (1.000 o más empleados) están planeando o ya están iniciando un programa Zero Trust.
- El 78% ya invirtió recursos en un plan de seguridad Zero Trust.
Este importante cambio hacia Zero Trust muestra un gran cambio en la ciberseguridad. En lugar de limitar a tratar de detectar y prevenir ataques, Zero Trust asume que se producirán infracciones y se prepara de forma proactiva para evitar que se propaguen.

3 próximos pasos para que las agencias construyan Zero Trust
Ahora que Zero Trust es ampliamente aceptado, las agencias deben centrar en lo que viene a continuación en su viaje de Zero Trust. Estas son las principales cosas en las que concentrar:
1. Construir microsegmentación
No se puede hacer Zero Trust sin microsegmentación, también llamada segmentación Zero Trust (ZTS). Si bien la microsegmentación se vio como una medida de seguridad más avanzada, ahora se ve como un básico de Zero Trust que todos deben hacer.
Confiar en los métodos de seguridad tradicionales para proteger su red ya no es suficiente.
La microsegmentación divide una red en partes pequeñas y separadas para evitar que las infracciones se propaguen a través de la red. Esto mantiene seguros sus datos y aplicaciones más críticos al tiempo que dificulta que los atacantes causen interrupciones.
2. Automatiza tanto como sea posible
A medida que las redes y las organizaciones se vuelven más complicadas, está claro que necesitamos la automatización de la ciberseguridad más que nunca. Hacer las cosas a mano simplemente no puede mantener al día con todas las nuevas amenazas y las muchas tareas necesarias para mantener todo seguro.
La automatización ayuda a resolver varios problemas importantes:
- Complejidad de la red: Las redes actuales son grandes y complejas, lo que dificulta el manejo manual de la seguridad. La automatización ayuda a las organizaciones a implementar reglas de seguridad consistentes en todos los entornos.
- Brecha de habilidades: La investigación del Foro Económico Mundial encontró un déficit de 3,4 millones de expertos en ciberseguridad. Está claro que hay una creciente escasez de habilidades de ciberseguridad. La automatización ayuda a cerrar la brecha de habilidades al realizar trabajos rutinarios, liberando a los equipos de seguridad para que se centren en problemas más complejos.
- Fallo humano: Los procesos manuales lo dejan expuesto a errores de seguridad. La automatización reduce este riesgo al limitar la cantidad de trabajo manual en la red. Herramientas como la IA pueden ayudar a construir seguridad con menos errores.
El cambio a un enfoque de "desplazamiento a la izquierda" significa que más equipos de DevSecOps están construyendo la seguridad primero durante un proyecto. Al agregar automatización al inicio del desarrollo, las organizaciones pueden evitar problemas y pérdidas de tiempo que surgen al agregar seguridad más adelante. Esta forma de trabajar ayuda a que la seguridad sea más fuerte y más capaz de manejar los desafíos.
3. Consolide las herramientas de seguridad y la toma de decisiones
A medida que las amenazas cibernéticas se vuelven más inteligentes, las agencias están consolidando sus herramientas y estrategias de seguridad. Esta consolidación está impulsada por la necesidad de consistencia, asequibilidad y mejor utilización de los recursos. Al hacer de la seguridad una decisión de alto nivel, las organizaciones pueden optimizar sus esfuerzos y mejorar la seguridad general.
Mientras era el CIO de la Oficina del Inspector General del Servicio Postal de EE. UU., Trabajé con el equipo para pasar a un modelo consolidado de toma de decisiones de seguridad. Si bien este tipo de cambios no son fáciles, le permiten usar los recursos de manera más efectiva, reducir la complejidad y mejorar aún más su postura de seguridad.
2 cosas a tener en cuenta durante su viaje Zero Trust
Iniciar un viaje de Confianza cero puede mejorar la ciberseguridad de su organización. Pero hay algunos desafíos importantes a tener en cuenta. Estos son dos temas clave que debe tener en cuenta para cerciorar de que su trabajo en un plan Zero Trust se desarrolle sin problemas.
1. Demasiado enfoque en la seguridad de la identidad
En un momento, los expertos cibernéticos pensaron que si podían obtener la protección de identidad correcta, resolvería la mayoría de los problemas de seguridad. Esto fue hace 30 años, y el número de infracciones sigue creciendo. Algo no está funcionando. Si bien la identidad sigue siendo un pilar importante de Zero Trust, ya está claro que la identidad no es la mejor respuesta para detener los ataques cibernéticos.
Creo que la razón por la que la seguridad de la identidad se volvió tan popular es porque es fácil de entender y obtener una aceptación multifuncional. Pero el hecho de que sea simple no significa que sea la mejor manera de mantener seguras las redes y los datos.
Es importante que nos centremos tanto, si no más, en la seguridad de la red. John Kindervag a menudo describe las redes como si tuvieran una cáscara fuerte pero fueran un desastre líquido por dentro. Sin tecnologías de contención de brechas como la microsegmentación, no hay forma de detener el malware que supera las herramientas de identidad.
2. Dejar que lo perfecto sea enemigo de lo bueno
Es necesario que haya un cambio de mentalidad importante sobre la propiedad de la seguridad. Y esto no es solo para el sector gubernamental, está muy extendido.
No podemos esperar que la seguridad de hoy sea perfecta. Ocurrirán brechas y debemos estar preparados para reducir su efecto en nuestras operaciones.
No podemos culpar al equipo de seguridad por todos los problemas cibernéticos. Todos en una compañía deben asumir la responsabilidad de la ciberseguridad, no solo un equipo o ejecutivo. Este cambio de pensamiento es realmente importante para hacer de la seguridad una prioridad que a todos les importa.

El futuro de la ciberseguridad del gobierno federal
Zero Trust es un viaje, no un destino. A medida que la ciberseguridad sigue cambiando, es crucial que las agencias y los comandos se cercioren de que están planeando y preparados para el futuro.
Reunir estas estrategias ayudará a las agencias a manejar mejor los desafíos de ciberseguridad. Es importante actualizar y adaptar de manera regular estas estrategias para adelantar a las nuevas amenazas cibernéticas y mantener los datos seguros.
Poner en contacto hoy con nuestros expertos federales en ciberseguridad para saber cómo Illumio puede ayudarlo a construir su iniciativa Zero Trust.