Cómo planear su hoja de ruta para el éxito de Zero Trust
Pasó más de una década desde que la firma de analistas Forrester desarrolló por primera vez el concepto de un enfoque de seguridad de "Zero Trust". Sin embargo, el impulso nunca fue más fuerte que ahora. Casi todos (91%) los líderes de TI del Reino Unido encuestados recientemente por Illumio dijeron que Zero Trust era "extremadamente" o "muy" importante para su modelo de seguridad. Y en mayo, el presidente Biden ordenó el enfoque como parte de una revisión de la ciberseguridad en todo el gobierno federal.
Sin embargo, llegar a una posición de preparación operativa está lejos de ser una tarea sencilla. Aquí es donde un nuevo reporte de Forrester, Una guía práctica para una implementación de confianza cero, podría ser útil. Ofrece algunos excelentes consejos prácticos sobre cómo comenzar el camino hacia el ecosistema "Zero Trust eXtendeD (ZTX)", el marco conceptual y arquitectónico de Forrester para Zero Trust.
Como líder en el último reporte Forrester Wave del analista para proveedores de ZTX, Illumio tiene muchas capacidades para ayudarlo en este viaje.
Introducción a su hoja de ruta de Zero Trust
Una vez que identificó y reclutado a las partes interesadas de TI y de negocios necesarias para desarrollar una hoja de ruta de ZTX, es hora de comenzar a crear ese plan. Forrester señala tres tareas clave:
Madurez y capacidades actuales de referencia: Esto debería proporcionar claridad sobre cuánto tiempo y recursos se necesitan para lograr la madurez de ZTX y dónde.
Identifique otras iniciativas comerciales: Los proyectos de TI disruptivos, como las migraciones a la nube, podrían ser un buen "vehículo" para introducir varios principios de Zero Trust y acelerar la implementación, señala Forrester. Se pueden reclutar partes interesadas de estos otros proyectos e integrar hojas de ruta. Sin embargo, también se debe tener cuidado de mapear adecuadamente y comunicar claramente las dependencias del proyecto.
Establece tus objetivos: Luego de una evaluación integral de la madurez, las organizaciones deben establecer su "madurez futura deseada" y el marco de tiempo en el que desean lograrlo. Forrester afirma que la hoja de ruta típica de ZTX debería tardar entre dos y tres años en implementar.
Desglosarlo: consideraciones clave de la hoja de ruta
El reporte identifica consideraciones de hoja de ruta en cinco áreas clave: personas, cargas de trabajo, dispositivos, redes y datos.
Gente: Esto se describe como el área menos madura de ZTX y donde se podrían lograr las ganancias más rápidas. Piense: inversiones en tecnologías de gestión de identidades y accesos (IAM), como la autenticación multifactor (MFA) y el inicio de sesión único (SSO) (SSO), junto con la implementación de políticas de privilegios mínimos. Las contraseñas deben retirar en favor de MFA y sistemas biométricos.
Cargas: La importancia de la computación en la nube para las compañías modernas hace que la seguridad de la carga de trabajo sea un componente vital de ZTX. Las organizaciones necesitarán un proceso de gobernanza de la nube estable y repetible. Respalde esto con seguridad y administración nativas de la nube y visibilidad mejorada del inventario y las configuraciones de cargas de trabajo.
Dispositivos: Los enfoques deben cubrir no solo las computadoras portátiles y los dispositivos celulares tradicionales, sino también los puntos finales de IoT y tecnología operativa (OT). Las organizaciones necesitan segmentación para aislar tipos específicos de dispositivos y fortalecer los dispositivos IoT, por ejemplo, a través de parches. Las comprobaciones de estado de los puntos de conexión ayudarán a minimizar el riesgo de BYOD.
Redes: Vuelva a dibujar los límites de la red para proteger los recursos, no las redes. Eso significa segmentar en torno a las aplicaciones y sus hosts, pares y servicios asociados. La política decidirá qué grupo puede acceder a otro. Los firewalls modernos de próxima generación (NGFW) deben aprovechar para aumentar los controles de seguridad en la nube .
Datos: Las organizaciones deben comprender qué datos poseen y dónde se encuentran. A continuación, deben clasificar esos datos y luego responder preguntas específicas sobre quién los está usando y por qué, cómo se recopilan y cuáles son las consecuencias si se ven comprometidos. La información recopilada de las herramientas de seguridad puede ayudar a responder preguntas sobre amenazas a esos datos. A continuación, se deben aplicar controles como el cifrado para garantizar la seguridad y la privacidad de los datos.
Cómo puede ayudar Illumio
Illumio ilumina el camino hacia la confianza cero al ofrecer una poderosa segmentación centrada en la visibilidad, las cargas de trabajo y las redes.
Todo comienza con la visibilidad: tomamos datos de múltiples fuentes para proporcionar información inteligente sobre las comunicaciones de cargas de trabajo entre aplicaciones, nubes, contenedores, centros de datos y puntos finales. A partir de esto, generamos automáticamente políticas para escenarios comunes de segmentación de Zero Trust , además de facilitar a sus equipos internos la creación de sus propias políticas. Finalmente, aprovechamos la infraestructura de TI existente para aplicar automáticamente estas políticas en todas partes: en nubes públicas, contenedores, centros de datos y puntos finales.
Todo esto sucede sin necesidad de realizar ningún cambio en la red. Y la inteligencia integrada recalcula de forma continua y automática la política a medida que cambian los entornos.
Aquí hay un resumen del valor agregado de Illumio en la carga de trabajo y los pilares de red de ZTX:
Redes:
- Segmentación de denegación predeterminada: para una máxima seguridad lista para usar
- Diseño y pruebas de políticas informadas y granulares, para una segmentación más eficaz
- Aplicación independiente de la infraestructura: para obtener el máximo retorno de la inversión
- Alertas de infracción: para mejorar el monitoreo y la respuesta
Cargas:
- Control granular de políticas a escala masiva, para cumplir con los requisitos de cualquier tamaño de organización
- Aplicación a nivel de proceso: para respaldar una segmentación efectiva
- La seguridad sigue la carga de trabajo, en cualquier lugar, para optimizar la gestión de riesgos cibernéticos en entornos dinámicos
- Implementación simplificada: para maximizar el retorno de la inversión y reducir la carga de los equipos de seguridad
Como piedra angular de ZTX, la segmentación de Zero Trust funciona para bloquear el movimiento lateral, contener las amenazas y proteger los activos críticos. Illumio lo hace de manera más inteligente, a escala y con una experiencia de usuario optimizada para su equipo de TI. Esa es una forma poderosa de acelerar Zero Trust.
Para obtener más información sobre cómo puede llevar Zero Trust de una hoja de ruta a una implementación exitosa, lea el libro electrónico, 6 pasos para implementar un modelo de Zero Trust.