Cómo establecer una estrategia eficaz de Confianza Cero

Publicado por: Manuel Abreu Ortiz - social@manuelabreuo.com

Los fallos de seguridad se han convertido en la norma del sector de la informática. Si no es código malicioso oculto en un software o ataques de ransomware, son simplemente errores cometidos por personas. Estos fallos están costando a las organizaciones una considerable cantidad de dólares y amenazando la seguridad de nuestros sistemas digitales. Los sistemas digitales se utilizan para salvaguardar nuestro historial médico, proporcionar infraestructura crítica y, en última instancia, tomar decisiones de vida o muerte para proteger nuestras fronteras. Son sistemas que están en grave peligro por causa de entidades dedicadas a fines nefastos.

Las estadísticas más recientes indican que las filtraciones de datos cuestan a las organizaciones un promedio de US$3,9 millones. El hecho más escalofriante es que las superficies de ataque están aumentando exponencialmente al ser el trabajo a distancia cada vez más aceptado y reconocido, utilizar múltiples dispositivos las personas para acceder a la información de las empresas y expandirse los dispositivos conectados. Las pautas de la industria indican que para 2023 habrá más de 500 millones de aplicaciones y servicios digitales implementados en entornos de nube, todo lo cual brindará a los agentes maliciosos una posible oportunidad de ganar acceso a nuestros sistemas.

El tema de la seguridad en la industria se ha convertido en una preocupación tal en todos los aspectos de nuestra vida conectada que el presidente emitió una Orden Ejecutiva (EO, por sus siglas en inglés) para mejorar y proteger la seguridad cibernética de la nación y las redes del gobierno federal. En la EO se describían pasos muy ambiciosos que el gobierno federal debería tomar para avanzar hacia un modelo de seguridad modernizado. La piedra angular de esta modernización en seguridad se basa en una arquitectura Zero Trust (Confianza Cero). Para obtener más información, consulte esta publicación de blog: Cómo lograr la vigilancia cibernética con Zero Trust | Blog de seguridad de VMware.

Las agencias federales han recibido la orden de avanzar hacia una arquitectura de Zero Trust. Los proveedores se apresuran a vender a las organizaciones una solución simple que proporcione la solución a todas sus necesidades de seguridad, pero no es tan fácil. Zero Trust es una iniciativa organizativa que requiere una mentalidad deportiva en equipo para tener éxito. El equipo incluye servicios para el usuario final, redes, operaciones, programadores de aplicaciones y, como no debe faltar, el equipo de seguridad. Deben abordarse todas y cada una de las facetas de un entorno de TI, desde los dispositivos y el acceso a través de la red, hasta las aplicaciones y los datos, independientemente de dónde el equipo esté operando. Es probable que cada uno de estos equipos ya tenga algún tipo de producto(s) de seguridad operando hoy. En promedio, actualmente hay 75 productos de seguridad operando en una organización, todos trabajando para resolver la amenaza que representa un fallo de seguridad. Cada uno de estos productos tiene sus propios agentes, sensores y políticas para recopilar datos superpuestos y autenticación de “confianza”. Una arquitectura Zero Trust debe no solo modernizar, sino consolidar los controles y proporcionar esa única fuente de “confianza”.

Cuando se trata de implementar una arquitectura Zero Trust, no existe una solución que sirva para todo, ni una sola pieza de software que satisfaga los requisitos. Es importante comprender la arquitectura de TI existente (para incluir la administración de identidades), conocer las aplicaciones e infraestructura que usted tenga, comprender el contexto y evaluar los cambios en la cultura organizativa que son necesarios para implementar de manera eficaz una arquitectura de Zero Trust. Ver una alerta por una dirección IP no será de ayuda, especialmente en la nube. Pero ver una alerta por un servidor de aplicaciones que proporciona a los ciudadanos servicios de agua de la ciudad y que acaba de cambiarse sí es muy útil. También es necesario detectar comportamientos anómalos y tomar medidas para minimizar el impacto. El objetivo es lograr un mayor nivel de preparación en ciberseguridad para frustrar la actividad maliciosa

La mayoría de las organizaciones han comenzado un viaje de Zero Trust, a sabiendas o no. No es un solo producto o una receta discreta para Zero Trust. Es un viaje que continúa dentro de los sistemas que usted utiliza y, lo que es igualmente importante, dentro de su organización. Usted necesita un proveedor de software que pueda habilitar Zero Trust donde lo necesite, aprovechando sus inversiones existentes y aplicando el concepto Zero Trust a los sistemas dentro de su entorno en todas las nubes, la periferia, el usuario y las terminales, sin directrices innecesarias ni fricciones tecnológicas. También necesitará un compañero que lo haya hecho antes.

En 2015, VMware inició su viaje a Zero Trust. Como en la mayoría de las grandes empresas, había varios equipos involucrados, cada uno con sus responsabilidades y autonomía en la toma de decisiones. En 2017, VMware había logrado avances al microsegmentar varias aplicaciones ya implementadas dentro de su centro de datos, pero estaba buscando una oportunidad de acelerar sus esfuerzos con Zero Trust e impulsar la microsegmentación como la nueva normalidad en el centro de datos. Lea la publicación de blog Cómo VMware IT logró Zero Trust en el centro de datos.

¿Qué mejor generador de confianza qué trabajar con una organización que ha emprendido un viaje a Zero Trust y se ha construido continuamente hacia una arquitectura de Zero Trust madura (a nivel organizativo y arquitectónico)?

Los fallos de seguridad llegaron para quedarse. Si aún no han sucedido en su organización, lo harán en algún momento. En la mayoría de los casos, usted estará reaccionando a la situación en lugar de ser proactivo y establecer la mentalidad de seguridad con Zero Trust. Debe confiar en su arquitectura, sus productos de software y su equipo de que ha hecho todo lo posible para alcanzar una arquitectura de Zero Trust madura. VMware tiene soluciones para cumplir con los requisitos de Zero Trust de los clientes desde la periferia hasta la nube y todo lo demás que funcione en los casos de uso conectados.

Info | Ciberseguridad Latam

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *