Seguridad
Ciberseguridad

Cinco recomendaciones prácticas para la implementación de Zero Trust

Con más empleados trabajando fuera del perímetro corporativo y accediendo a datos y aplicaciones de software como servicio en la nube, el modelo tradicional de castillo y foso de ciberseguridad ya no es relevante.

Zero Trust

A pesar de que las empresas aumentan su gasto en tecnología, infraestructura y servicios de seguridad anualmente, los ciberdelincuentes todavía encuentran formas de escapar. Hay dos razones principales. La primera, el error humano; muchos usuarios todavía no se toman en serio la protección. Visitan páginas web que no deberían, hacen clic en archivos sospechosos e introducen contraseñas en lugares no seguros. Como resultado, sus sistemas, identidades y credenciales se ven comprometidos, lo que permite a los atacantes entrar cómodamente por la puerta principal.

La segunda, los ‘malos’ persiguen aplicaciones conectadas a Internet y aprovechan errores y vulnerabilidades en su código. Esto se debe a que muchas de estas aplicaciones de terceros gozan de una confianza implícita y, por lo general, las compañías no inspeccionan su tráfico. El reciente hackeo de MOVEit es un gran ejemplo en el que aprovecharon una vulnerabilidad y violaron los entornos de más de 1.000 organizaciones, robando datos de 60 millones de personas.

Con más empleados trabajando fuera del perímetro corporativo y accediendo a datos y aplicaciones de software como servicio (SaaS, de sus siglas inglesas) en la nube, el modelo tradicional de castillo y foso de ciberseguridad ya no es relevante. Además, cada organización que ha estado expuesta a una amenaza cuenta con un firewall, por lo que no siempre es efectiva. Los actores de amenazas ahora cifran todas las cosas males y este tráfico pasa directamente a través de firewalls utilizando canales legítimos como el puerto 443. Descifrar el tráfico no siempre es factible. Los firewalls tradicionales generalmente carecen de la capacidad o el rendimiento para inspeccionar el enorme volumen de tráfico entrante de computación en la nube. Por estas razones, muchos expertos ven a Zero Trust como la respuesta adecuada.

 

Recomendaciones y mejores prácticas de implementación de Zero Trust

En el mundo físico, si los atacantes se presentan en un edificio con una identificación válida emitida por la empresa, reciben acceso general. Pueden ir a cualquier departamento, mirar cualquier habitación y acceder a, prácticamente, cualquier área, así como salir del mismo.

La confianza cero (Zero Trust) se basa en el principio de que no se debe confiar implícitamente en ningún usuario, aplicación o dispositivo. Esto significa que si los atacantes aparecen en el edificio, su identidad se verifica en cada una de las salas y departamentos que visitan y no solo en la puerta principal.

Los estudios muestran que, aunque el 90% de las organizaciones están adoptando la confianza cero, la mayoría tiene problemas para desbloquear todo su potencial. Esto se debe a que Zero Trust es confuso y los proveedores de seguridad lo han comercializado como tecnología que se puede comprar lista para usar. En realidad, la confianza cero es más que una arquitectura y no existe una solución milagrosa. Zero Trust consiste en minimizar o contener el radio de la explosión. A continuación se presentan recomendaciones en cuenta en su implementación:

 

1 Inicie de nuevo Zero Trust utilizando un enfoque moderno

Cuando Blockbuster intentó burlar a Netflix, conectaron varios reproductores de DVD a la nube. Obviamente, esto no produjo la fidelidad adecuada y Blockbuster quebró. Básicamente, tomaron una decisión arquitectónica equivocada. De manera similar, con confianza cero, es importante considerar la deuda técnica y diseñar su seguridad desde el principio. Si las empresas colocan simplemente una capa de seguridad encima, causarán más daño, introducirán más lagunas y crearán más complejidades.

 

2 Reduzca su superficie de ataque utilizando una nube de seguridad

Recuerde siempre esto: si es accesible, es vulnerable. Por lo tanto, si las aplicaciones quedan expuestas a Internet, es probable que los atacantes las comprometan. Por lo tanto, las aplicaciones y servidores siempre deben ubicarse detrás de una nube de seguridad para evitar este vector de ataque. Ahora, cuando un atacante llama a tu puerta, es una centralita y no una puerta. La centralita dice: “Está bien, ¿a dónde intentas ir? Yo conectaré esa conexión por ti. No voy a conectarte directamente con esa aplicación”. Este es un elemento importante de una arquitectura de confianza cero.

 

3 Utilice la segmentación para evitar el movimiento lateral

Si bien la segmentación de redes no es nueva, la confianza cero fomenta la microsegmentación. Lo que esto significa es que las organizaciones deben segmentar o bifurcar redes, cargas de trabajo y aplicaciones a un nivel granular. Si los adversarios irrumpen en su entorno, la microsegmentación ayuda a limitar el movimiento lateral, contiene la amenaza y restringe la propagación del malware por todo el entorno.

 

4 Implementar acceso de usuario detallado

El error humano es inevitable. Es la razón por la que se producen la mayoría de las infracciones de la nube y los ataques de ransomware. Si los atacantes obtienen acceso a la cuenta de un usuario privilegiado, pueden aprovecharla para robar información confidencial, desconectar sistemas, secuestrarlos o moverse lateralmente a través de la red y comprometer otros sistemas. En un mundo de confianza cero, los usuarios tienen acceso a las cosas a las que se supone que deben acceder y nada más.

No es sólo una identidad lo que se verifica. Debes revisar algunos parámetros contextuales (hora de acceso, ubicación desde donde se originó la solicitud, tipo de dispositivo, etc.). Para hacer esto, las organizaciones deben hacer cumplir el principio de privilegio mínimo, aplicar permisos granulares e implementar mecanismos de autenticación que tengan en cuenta tanto la identidad como el contexto.

 

5 Tenga siempre en cuenta la experiencia del usuario

La forma más rápida de acabar con un proyecto de confianza cero es interrumpiendo a los usuarios. Si implementa la arquitectura correctamente, la experiencia del usuario puede mejorar, lo que puede ayudar a reducir la fricción interna. Por ejemplo, si la autenticación es fluida, el acceso y la conectividad serán más fáciles; Los usuarios aceptarán felizmente la confianza cero.

Las infracciones son inevitables: cerrar ventanas y puertas por sí solo no es suficiente. Lo que las organizaciones necesitan es un nivel de seguridad que escolte a los usuarios con los ojos vendados hasta el lugar donde está el edificio, luego los escolte a la sala a la que deben ir y luego los escolte de regreso asegurándose de que no se hayan llevado ni dejado nada atrás. La confianza cero está en su infancia; sin embargo, si las organizaciones siguen las mejores prácticas y se centran en conseguir la arquitectura y la experiencia del usuario correctas, sin duda construirán una postura de ciberseguridad más resiliente, que es la necesidad del momento.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS