/
Segmentación de confianza cero

Cómo planear su hoja de ruta para el éxito de Zero Trust

Pasó más de una década desde que la firma de analistas Forrester desarrolló por primera vez el concepto de un enfoque de seguridad de "Zero Trust". Sin embargo, el impulso nunca fue más fuerte que ahora. Casi todos (91%) los líderes de TI del Reino Unido encuestados recientemente por Illumio dijeron que Zero Trust era "extremadamente" o "muy" importante para su modelo de seguridad. Y en mayo, el presidente Biden ordenó el enfoque como parte de una revisión de la ciberseguridad en todo el gobierno federal.

Sin embargo, llegar a una posición de preparación operativa está lejos de ser una tarea sencilla. Aquí es donde un nuevo reporte de Forrester, Una guía práctica para una implementación de confianza cero, podría ser útil. Ofrece algunos excelentes consejos prácticos sobre cómo comenzar el camino hacia el ecosistema "Zero Trust eXtendeD (ZTX)", el marco conceptual y arquitectónico de Forrester para Zero Trust.

Como líder en el último reporte Forrester Wave del analista para proveedores de ZTX, Illumio tiene muchas capacidades para ayudarlo en este viaje.

Introducción a su hoja de ruta de Zero Trust

Una vez que identificó y reclutado a las partes interesadas de TI y de negocios necesarias para desarrollar una hoja de ruta de ZTX, es hora de comenzar a crear ese plan. Forrester señala tres tareas clave:

Madurez y capacidades actuales de referencia: Esto debería proporcionar claridad sobre cuánto tiempo y recursos se necesitan para lograr la madurez de ZTX y dónde.

Identifique otras iniciativas comerciales: Los proyectos de TI disruptivos, como las migraciones a la nube, podrían ser un buen "vehículo" para introducir varios principios de Zero Trust y acelerar la implementación, señala Forrester. Se pueden reclutar partes interesadas de estos otros proyectos e integrar hojas de ruta. Sin embargo, también se debe tener cuidado de mapear adecuadamente y comunicar claramente las dependencias del proyecto.

Establece tus objetivos: Luego de una evaluación integral de la madurez, las organizaciones deben establecer su "madurez futura deseada" y el marco de tiempo en el que desean lograrlo. Forrester afirma que la hoja de ruta típica de ZTX debería tardar entre dos y tres años en implementar.

Desglosarlo: consideraciones clave de la hoja de ruta

El reporte identifica consideraciones de hoja de ruta en cinco áreas clave: personas, cargas de trabajo, dispositivos, redes y datos.

Gente: Esto se describe como el área menos madura de ZTX y donde se podrían lograr las ganancias más rápidas. Piense: inversiones en tecnologías de gestión de identidades y accesos (IAM), como la autenticación multifactor (MFA) y el inicio de sesión único (SSO) (SSO), junto con la implementación de políticas de privilegios mínimos. Las contraseñas deben retirar en favor de MFA y sistemas biométricos.

Cargas: La importancia de la computación en la nube para las compañías modernas hace que la seguridad de la carga de trabajo sea un componente vital de ZTX. Las organizaciones necesitarán un proceso de gobernanza de la nube estable y repetible. Respalde esto con seguridad y administración nativas de la nube y visibilidad mejorada del inventario y las configuraciones de cargas de trabajo.

Dispositivos: Los enfoques deben cubrir no solo las computadoras portátiles y los dispositivos celulares tradicionales, sino también los puntos finales de IoT y tecnología operativa (OT). Las organizaciones necesitan segmentación para aislar tipos específicos de dispositivos y fortalecer los dispositivos IoT, por ejemplo, a través de parches. Las comprobaciones de estado de los puntos de conexión ayudarán a minimizar el riesgo de BYOD.

Redes: Vuelva a dibujar los límites de la red para proteger los recursos, no las redes. Eso significa segmentar en torno a las aplicaciones y sus hosts, pares y servicios asociados. La política decidirá qué grupo puede acceder a otro. Los firewalls modernos de próxima generación (NGFW) deben aprovechar para aumentar los controles de seguridad en la nube .

Datos: Las organizaciones deben comprender qué datos poseen y dónde se encuentran. A continuación, deben clasificar esos datos y luego responder preguntas específicas sobre quién los está usando y por qué, cómo se recopilan y cuáles son las consecuencias si se ven comprometidos. La información recopilada de las herramientas de seguridad puede ayudar a responder preguntas sobre amenazas a esos datos. A continuación, se deben aplicar controles como el cifrado para garantizar la seguridad y la privacidad de los datos.

Cómo puede ayudar Illumio

Illumio ilumina el camino hacia la confianza cero al ofrecer una poderosa segmentación centrada en la visibilidad, las cargas de trabajo y las redes.

Todo comienza con la visibilidad: tomamos datos de múltiples fuentes para proporcionar información inteligente sobre las comunicaciones de cargas de trabajo entre aplicaciones, nubes, contenedores, centros de datos y puntos finales. A partir de esto, generamos automáticamente políticas para escenarios comunes de segmentación de Zero Trust , además de facilitar a sus equipos internos la creación de sus propias políticas. Finalmente, aprovechamos la infraestructura de TI existente para aplicar automáticamente estas políticas en todas partes: en nubes públicas, contenedores, centros de datos y puntos finales.

Todo esto sucede sin necesidad de realizar ningún cambio en la red. Y la inteligencia integrada recalcula de forma continua y automática la política a medida que cambian los entornos.

Aquí hay un resumen del valor agregado de Illumio en la carga de trabajo y los pilares de red de ZTX:

Redes:

  • Segmentación de denegación predeterminada: para una máxima seguridad lista para usar
  • Diseño y pruebas de políticas informadas y granulares, para una segmentación más eficaz
  • Aplicación independiente de la infraestructura: para obtener el máximo retorno de la inversión
  • Alertas de infracción: para mejorar el monitoreo y la respuesta

Cargas:

  • Control granular de políticas a escala masiva, para cumplir con los requisitos de cualquier tamaño de organización
  • Aplicación a nivel de proceso: para respaldar una segmentación efectiva
  • La seguridad sigue la carga de trabajo, en cualquier lugar, para optimizar la gestión de riesgos cibernéticos en entornos dinámicos
  • Implementación simplificada: para maximizar el retorno de la inversión y reducir la carga de los equipos de seguridad


Como piedra angular de ZTX, la segmentación de Zero Trust funciona para bloquear el movimiento lateral, contener las amenazas y proteger los activos críticos. Illumio lo hace de manera más inteligente, a escala y con una experiencia de usuario optimizada para su equipo de TI. Esa es una forma poderosa de acelerar Zero Trust.

Para obtener más información sobre cómo puede llevar Zero Trust de una hoja de ruta a una implementación exitosa, lea el libro electrónico, 6 pasos para implementar un modelo de Zero Trust.

Temas relacionados

No items found.

Artículos relacionados

7 razones por las que el sector federal debería elegir Illumio para la segmentación de confianza cero
Segmentación de confianza cero

7 razones por las que el sector federal debería elegir Illumio para la segmentación de confianza cero

Conozca cómo Illumio proporciona una microsegmentación superior y confiable para las sucursales del sector federal.

Reporte de impacto de confianza cero: 3 conclusiones clave para los líderes de seguridad
Segmentación de confianza cero

Reporte de impacto de confianza cero: 3 conclusiones clave para los líderes de seguridad

La investigación de Enterprise Strategy Group (ESG) revela tendencias y enfoques positivos para las iniciativas de Zero Trust.

5 razones por las que a DevOps le encantará la microsegmentación
Segmentación de confianza cero

5 razones por las que a DevOps le encantará la microsegmentación

Cuando la segmentación se ejecuta en las mismas fuentes de metadatos que la automatización de aplicaciones, es fácil para los equipos de DevOps crear la segmentación en flujos de trabajo automatizados.

No items found.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?