Tradicionalmente, el sector informático se ha basado en políticas de seguridad perimetral para proteger sus activos más valiosos, como los datos de los usuarios y la propiedad intelectual. Estas políticas de seguridad implican el uso de cortafuegos y otras herramientas de red para inspeccionar y autenticar a los usuarios que entran y salen de la red. Sin embargo, la transformación digital y el paso a infraestructuras de nube híbrida están cambiando la forma de hacer negocios del sector. Confiar en los límites de la red ya no es suficiente.
Muchas empresas también están adaptando sus modelos de negocio. Están ofreciendo a los clientes las nuevas experiencias digitales que necesitan y desean, al tiempo que dan soporte a una plantilla global y diversa. Los últimos acontecimientos no han hecho sino acelerar este viaje de transformación digital.
De repente, miles de personas de la empresa estaban conectadas a través de ordenadores personales fuera del control del departamento informático. Los usuarios, los datos y los recursos están repartidos por todo el mundo, lo que dificulta una conexión rápida y segura. Sin la infraestructura tradicional de protección in situ, los entornos domésticos de los empleados son más vulnerables, lo que pone en peligro a las empresas.
Para empeorar las cosas, muchas empresas utilizan actualmente un mosaico de soluciones y herramientas de seguridad mal integradas. Esto obliga a los equipos de seguridad a dedicar más tiempo a tareas manuales. Carecen del contexto y la información necesarios para reducir eficazmente el grado de vulnerabilidad de la organización. El aumento de las violaciones de datos y las normativas mundiales dificultan la seguridad de las redes. Por ejemplo, el coste medio de una violación de datos es de casi 4 millones de dólares en pérdida de negocio y multas. Carecen del contexto y la información necesarios para reducir eficazmente el grado de vulnerabilidad de la organización. El aumento de las filtraciones de datos y la normativa mundial dificultan la seguridad de las redes. Por ejemplo, el coste medio de una violación de datos es de casi 4 millones de dólares en pérdida de negocio y multas.
Las aplicaciones, los usuarios y los dispositivos necesitan un acceso rápido y seguro a los datos, razón por la cual las herramientas y arquitecturas de seguridad del sector están diseñadas para protegerlos.
Zero Trust satisface las necesidades de seguridad de este entorno de nube híbrida impulsado por los datos. Ofrece a las organizaciones una protección adaptable y continua de usuarios, datos y activos, así como la capacidad de gestionar proactivamente las amenazas. En otras palabras, este enfoque de confianza cero y verificación permanente está diseñado para dar a cada usuario, a cada dispositivo y a cada conexión una sensación de seguridad en cada transacción. La aplicación de un marco de confianza cero también puede ayudar a los defensores a comprender mejor sus operaciones de seguridad. Pueden aplicar sistemáticamente políticas de seguridad y detectar y responder a las amenazas con mayor rapidez y precisión. Pero también ofrece ventajas corolarias como:
- Mejora del rendimiento de la red gracias a la reducción del tráfico en las subredes.
- Mayor capacidad para resolver errores de red
- Proceso de registro y supervisión simplificado gracias a la granularidad
- Detección más rápida de las infracciones
Cómo funciona Confianza Cero
Desarrollado por John Kindervag en 2010 cuando era analista principal de Forrester Research, la Arquitectura de Confianza Cero es un amplio marco que promete proteger eficazmente los activos más valiosos de una organización. Funciona partiendo del supuesto de que cada conexión y punto final se considera una amenaza. El marco protege contra estas amenazas, ya sean externas o internas. En resumen, una red de Confianza Cero:
- Registra e inspecciona todo el tráfico de la red corporativa
- Limita y controla el acceso a la red
- Comprueba y asegura los recursos de la red
En términos más generales, un modelo de seguridad de confianza cero garantiza que los datos y recursos sean inaccesibles por defecto. Basándose en el principio de "nunca confíes pero siempre verifica", los usuarios sólo pueden acceder a ellos de forma limitada, lo que se denomina acceso de mínimo privilegio. Un modelo de seguridad de confianza cero autentica y autoriza cada conexiónUn modelo de seguridad de confianza cero autentica y autoriza cada conexión, por ejemplo cuando un usuario se conecta a una aplicación a través de una interfaz de programación de aplicaciones (API) o cuando un software se conecta a un conjunto de datos. Garantiza que la interacción cumple los requisitos condicionales de la política de seguridad de la organización. Una estrategia de seguridad de confianza cero también utiliza tantos contextos de fuentes de datos contextos para autenticar y autorizar cada dispositivo, flujo de red y conexión según reglas dinámicas.
Confianza cero: aplicación
Para implantar con éxito una arquitectura de Confianza Cero, las organizaciones necesitan conectar la información de cada dominio de seguridad. Los equipos de seguridad corporativa deben acordar prioridades y alinear las políticas de acceso. Deben asegurar todas las conexiones dentro de la empresa, desde los datos a los usuarios y los dispositivos a las aplicaciones, las cargas de trabajo y las redes. Esta arquitectura requiere una estrategia bien planificada y una hoja de ruta para la implantación e integración de herramientas de seguridad con el fin de lograr resultados específicos centrados en el negocio. Para que un modelo de Confianza Cero funcione, quienes lo adopten deben :
- Comprométase en toda la empresa.
- Catalogue todos los activos informáticos y de datos y asigne derechos de acceso según las funciones.
- Eliminar ciertas vulnerabilidades comunes.
- Clasificar los datos para adoptar un enfoque centrado en ellos
- Segmentación de redes para evitar mutaciones laterales
- Aísle y proteja las cargas de trabajo mientras se mueven entre máquinas virtuales y servidores en nube.
Desde fuera, el proceso parece limitado. Pero la implantación satisfactoria de un modelo de confianza cero puede ayudar a los equipos de seguridad a obtener contexto y conocimiento de los límites de vulnerabilidad en rápida evolución y mejorar la experiencia del usuario.
Regístrate para no perderte el resto de nuestro artículo: Requisitos mínimos para la Confianza Cero y cómo centrarse en el contexto para un modelo eficaz de Confianza Cero.
Fuente : IBM
Compartir en :
