Lo que 2024 nos mostró sobre el impulso federal de Zero Trust y lo que sigue en 2025
A medida que las agencias federales se adentran en su viaje de Zero Trust, el enfoque cambia del por qué al cómo.
Las discusiones de hoy no se tratan de justificar la confianza cero. Se trata de construir estrategias de Zero Trust que funcionen en el complejo panorama de ciberseguridad del gobierno federal.
El mes pasado, Gary Barlet, CTO del sector gubernamental de Illumio, compartió sus ideas sobre el impulso federal de Zero Trust en el serial de seminarios sitio web del Foro Ejecutivo Federal organizada por Federal News Network. En su discusión con otros expertos en ciberseguridad del gobierno, enfatizó lo importante que será pasar de la teoría a la acción para las agencias en el nuevo año.
Así es como los líderes federales pueden aplicar estas lecciones para crear arquitecturas resilientes de Zero Trust para 2025 y más allá.
De "qué es Zero Trust" a "cómo ponerlo en práctica"
Según Barlet, el diálogo en torno a Zero Trust en la ciberseguridad gubernamental evolucionó a lo largo de 2024.
"Ya no entro y me reúno con los líderes federales y tengo que empezar explicando qué es Zero Trust y por qué es importante", explicó durante el seminario sitio web. "Ahora, estamos teniendo conversaciones no sobre qué es o debería hacerlo, sino sobre cómo debería hacerlo".
Este cambio muestra un panorama maduro en el que los principios de Zero Trust son ampliamente aceptados.
Para los líderes cibernéticos federales, su enfoque debe estar en la implementación estratégica de Zero Trust. Esto incluye prestar atención a estas tres áreas clave:
1. Cerciorar el tráfico norte-sur y este-oeste
El tráfico de red este-oeste es el movimiento interno de datos dentro de una organización. Las herramientas de seguridad tradicionales se centran en el tráfico norte-sur en el perímetro de la red. Esto deja el tráfico este-oeste dentro de la red sin seguridad y vulnerable a las infracciones.
"No se trata solo de quién entra en la red, sino de a dónde van una vez dentro", explicó Barlet.
Este matiz a menudo se pasa por alto, pero es crucial para evitar que los ciberdelincuentes se propaguen a través de la red, también llamado movimiento lateral.
¿Cómo se protege el tráfico este-oeste? Microsegmentación.
La microsegmentación es fundamental para cualquier estrategia de Zero Trust. De hecho, John Kindervag, el creador de Zero Trust, abordó la segmentación en su segundo reporte sobre Zero Trust hace una década:

"Supongamos que algo malo va a suceder", dijo Barlet. "¿Cómo podemos minimizar el impacto de eso? ¿Cómo podemos cerciorarnos de que una pequeña cosa mala no se convierta en un completo desastre cibernético? La respuesta es la microsegmentación".
Las agencias federales deben priorizar la microsegmentación para compartimentar los entornos de red, explicó. Al segmentar las cargas de trabajo y aplicar políticas granulares, las agencias pueden contener las infracciones antes de que se conviertan en incidentes cibernéticos importantes.
2. Comprender el comportamiento percibido frente al real de la red
Una de las observaciones más sorprendentes que compartió Barlet fue la brecha entre el comportamiento percibido y real de la red.
"Cuando entramos por la puerta y dibujamos [a los clientes] un mapa de todas las interconexiones que ocurren en su compañía, a menudo se sorprenden", dijo. "Dirán: 'Mis muchachos me mostraron una diapositiva de PowerPoint con una línea que va del punto A al punto B'. Y tenemos que decirles: 'Eso no te muestra todo'".
Las agencias no pueden proteger lo que no pueden ver. Esto destaca la importancia de la visibilidad en tiempo real que puede ofrecer una imagen precisa y dinámica de lo que sucede dentro de la red. La visibilidad es la piedra angular de cualquier estrategia de Zero Trust.
3. Adoptar una mentalidad de contención de brechas
Barlet también destacó la necesidad de un cambio de mentalidad, de prevenir las infracciones a contenerlas.
Si bien prevenir las infracciones es lo ideal, la realidad es que los adversarios decididos a menudo encuentran formas de entrar. La pregunta entonces es: ¿Cómo limitar el daño?
"Las agencias están comenzando a despertar a la conversación de, 'Está bien, supongamos que algo malo va a suceder. ¿Cómo nos cercioramos de que no se salga de control?'", señaló.
Al centrar en reducir el radio de explosión de una brecha, las agencias pueden mejorar significativamente su resiliencia y evitar detener las operaciones. Esto significa que las infracciones siguen siendo pequeñas y tienen un impacto mínimo en su agencia.
Información clave sobre Zero Trust para agencias federales para 2025
Barlet y los otros expertos federales en ciberseguridad compartieron sus principales ideas para las agencias enfocadas en construir Zero Trust en el nuevo año:
- Adopte la visibilidad en tiempo real: Las agencias deben invertir en herramientas que proporcionen una visión integral del tráfico este-oeste y las interdependencias en sus redes. Estos conocimientos son esenciales para comprender y abordar las vulnerabilidades.
- Priorizar la microsegmentación: Al segmentar las cargas de trabajo y aplicar controles de acceso granulares, las agencias pueden limitar el movimiento lateral de los atacantes y proteger los datos confidenciales.
- Adopte la contención de brechas: Suponga que ocurrirán infracciones y concentrar en reducir su impacto. Esto incluye la planeación de los peores escenarios y la creación de sistemas que puedan contener amenazas de manera efectiva.
- Colabora entre equipos: La implementación de Zero Trust no es solo un desafío técnico, es cultural. Las agencias necesitan la aceptación del liderazgo y la colaboración entre los equipos de TI, seguridad y operaciones.
- Aproveche la automatización: La automatización es fundamental para escalar las estrategias de Zero Trust. Desde el monitoreo continuo hasta la aplicación dinámica de políticas, las herramientas automatizadas pueden ayudar a las agencias a adelantar a las amenazas.
Mirando hacia el futuro: el papel del liderazgo en Zero Trust
Una de las tendencias más alentadoras que Barlet observó de cara a 2025 es el creciente compromiso de los líderes federales en la construcción de Zero Trust.
"Desde los niveles de liderazgo sénior hacia abajo, realmente están comenzando a reconocer y adoptar estos conceptos", dijo. Este apoyo de arriba hacia abajo es crucial para impulsar el cambio y garantizar que Zero Trust se arraigue en la cultura de la agencia.
A medida que avanzamos hacia 2025, las agencias federales tienen una oportunidad única de aprovechar el progreso realizado en los últimos años. Al continuar con su viaje de Zero Trust, pueden crear sistemas resistentes que resistan incluso las amenazas más sofisticadas.
Zero Trust ya no es una palabra de moda, es un imperativo estratégico.
Learn more sobre cómo Illumio Zero Trust Segmentation puede ayudar a su agencia a obtener visibilidad granular, contener infracciones y reducir el riesgo.