Confianza 0: formando cultura para la seguridad

Con el creciente número de ataques cibernéticos y violaciones de datos, las empresas requieren arquitecturas de confianza 0 y están adoptando rápidamente a mecanismos de seguridad más sólidos.

Cualquier CISO le dirá que uno de los mayores problemas que enfrentan son las amenazas internas, particularmente en las grandes organizaciones donde los datos confidenciales son abundantes y fáciles de tomar.

No confíes en nada, porque si no confiamos en nada, es más probable que evitemos que sucedan cosas malas.

La confianza 0 se puede definir como el concepto de seguridad basado en la creencia de que las empresas no deben confiar automáticamente en ningún dispositivo o persona, ya sea dentro o fuera de sus perímetros, y deben verificar todo estrictamente antes de otorgar acceso.

Confianza 0
Confianza 0

En pocas palabras, la confianza cero se basa en el principio de “no confíes en nadie”

Esta arquitectura corta todos los puntos de acceso hasta que se establezca la verificación y la confianza adecuadas.

No se proporciona acceso hasta que el sistema verifique la persona o el dispositivo que solicita el acceso a la dirección IP, el instrumento o el almacenamiento.

Esta iniciativa estratégica ayuda a prevenir violaciones de datos ya que se elimina el concepto de confiar en alguien, incluso si la solicitud de acceso es desde dentro de la red.

Confianza 0
Confianza 0

Por lo tanto, la implementación de la arquitectura de confianza cero garantiza el más alto nivel de seguridad y mitiga el riesgo de una violación de datos o acceso no autorizado.

La implementación de una arquitectura de confianza 0 en la era actual es crucial, ya que los ciberdelincuentes están explorando nuevas formas de violar la seguridad de las organizaciones.

Además, en un mundo post-covid, donde el trabajo remoto se ha convertido rápidamente en la nueva rutina, los robos de identidad y el acceso no autorizado están creando grandes obstáculos para las empresas.

Por lo tanto, es crucial que las organizaciones piensen de manera innovadora y no solo confíen en los mecanismos de seguridad convencionales, incluida la autenticación de múltiples factores.

La arquitectura de confianza 0 se ha convertido en la nueva normalidad.

Pero, ¿cómo pueden los arquitectos de seguridad empresarial pasar de esa filosofía amplia y primordial a una protección viable y adecuada contra amenazas internas y de otro tipo?

Confianza 0
Confianza 0
  1. Identidad:

Los empleados deben usar identidades administradas por la empresa para acceder a las aplicaciones que usan en su trabajo.

MFA resistente al phishing protege a esos empleados de sofisticados ataques en línea.

Para garantizar un acceso a datos privilegiados debidamente controlado, las empresas deben emplear un acceso basado en riesgos al adoptar una visión holística de los usuarios y obtener una comprensión profunda de sus responsabilidades y autoridades.

Además de tener la capacidad de verificar las identidades de los usuarios cuando intentan acceder a los datos.

También deben implementar sólidas prácticas de autenticación en toda la empresa y consolidar los medios de autenticación en la menor cantidad posible de sistemas de autenticación de identidad administrados por departamentos.

Esto mejora la comprensión de las actividades “normales” de los usuarios, permite una mejor detección del comportamiento anómalo, facilita políticas de seguridad más eficaces que limitan el acceso innecesario y permite una detección y una acción rápidas contra el comportamiento anómalo.

  1. Dispositivos:

Las empresas deben mantener un inventario completo de todos los dispositivos que operan y autorizan para uso comercial para que puedan prevenir, detectar y responder a incidentes de seguridad en esos dispositivos.

  1. Redes:

Las empresas deben cifrar todas las solicitudes de DNS y el tráfico HTTP dentro de su entorno y comenzar a ejecutar un plan para dividir sus perímetros en entornos aislados.

  1. Aplicaciones y cargas de trabajo:

Los departamentos dentro de las empresas deben tratar todas las aplicaciones como si estuvieran conectadas a Internet, someter sus aplicaciones de forma rutinaria a pruebas empíricas rigurosas y recibir informes de vulnerabilidades externos.

  1. Datos:

Cree una ruta clara y compartida para implementar protecciones que hagan uso de una categorización de datos exhaustiva y respuestas de seguridad, centrándose en etiquetar y administrar el acceso a documentos confidenciales estructurados, no estructurados y semiestructurados.

Las empresas deben aprovechar los servicios de seguridad en la nube disponibles para monitorear el acceso a sus datos confidenciales e implementar soluciones que permitan la visibilidad, el registro y el intercambio de información en toda la empresa.

El camino hacia un modelo de confianza cero es largo y rara vez se alinea con las estrategias tradicionales de ciberseguridad a las que nos hemos acostumbrado.

La buena noticia es que cuantos más objetivos pueda lograr que conduzcan a un modelo real de confianza cero, mejor podrá mitigar los riesgos de seguridad para su empresa.

Confianza 0, Confianza 0, Confianza 0, Confianza 0, Confianza 0, Confianza 0, Confianza 0, 

Por Marcelo Lozano – General Publsiher IT CONNECT LATAM

90 / 100