Buenas prácticas para alcanzar el éxito con Zero Trust

Publicado el 06-03-2023      Notícia sobre: Artículos

 

Federico Vadillo, Senior Solutions Engineer en Akamai


A priori parece sencillo entender un modelo de Zero Trust (Confianza Cero). Todos sabemos que ya no es suficiente un perímetro de red para mantener a raya los ataques. La seguridad Zero Trust consiste en no confiar en nadie de forma predeterminada ni dentro ni fuera de la red, y requiere verificación de todos aquellos que intentan obtener acceso a los recursos de la red. Es un hecho que esta capa adicional de seguridad es mucho más útil y capaz para prevenir infracciones.

Actualmente existe una demanda creciente de recursos de TI a los que se puede acceder independientemente de la ubicación y los servicios en la nube se utilizan más que nunca. Además, las empresas están adoptando un uso más amplio de la arquitectura de aplicaciones distribuidas lo que significa que, tanto el firewall tradicional como el de nueva generación (Next Generation) ya no son efectivos para la reducción de riesgos.

Por otro lado, a diario se descubren nuevos malware y vectores de ataque, y las empresas no tienen idea de dónde podría provenir la próxima amenaza. Ahora es más importante que nunca utilizar la microsegmentación y los microperímetros para limitar las consecuencias de un ciberataque.

La implementación del modelo de Zero Trust crea y aplica pequeños segmentos de control en torno a datos y aplicaciones confidenciales, lo que aumenta la seguridad de sus datos en general. Las empresas pueden usar Zero Trust para seguir todo el tráfico de la red en busca de actividad maliciosa o acceso no autorizado, lo que limita el riesgo de movimiento lateral a través de la escalada de privilegios de usuario y mejora la detección de infracciones y la respuesta a incidentes.

En Guardicore, de Akamai, acompañamos a los equipos de TI en la implementación de Zero Trust con el apoyo de nuestros cuatro principios fundamentales:

  • Una estrategia de acceso limitado con privilegios mínimos.
  • Acceso seguro a todos los recursos sin importar la ubicación o el usuario.
  • Control de acceso a todos los niveles, aplicando la autenticación multifactor.
  • Auditoria de todo, revisando todos los registros que se recopilan manualmente y utilizando la automatización para generar alertas cuando sea necesario.

Es necesario obtener la visibilidad completa de su ecosistema para definir la política claramente, configurar las alertas correctas para que el negocio pueda funcionar como de costumbre o mantenerse al tanto de los costes. La empresa debe contar con la orientación o el conjunto de habilidades correctas para lograr el modelo Zero Trust en la práctica.

Un modelo Zero Trust que comienza con una visibilidad profunda, puede identificar automáticamente todos los recursos en todos los entornos, tanto a nivel de aplicación como de red. En este punto, puede determinar lo que necesita hacer cumplir, recurriendo a la tecnología una vez que sepa cuál debe ser la mejor estrategia para su negocio.

Es importante contar con un método de clasificación para comprender lo que están viendo en el mapa. Incorporamos datos de orquestación de terceros, utilizando la automatización para crear un mapa altamente accesible que es fácil de visualizar en los equipos técnicos y de negocio. Con un mapa rico en contexto, se puede generar inteligencia sobre actividades maliciosas incluso en la capa de la aplicación y aplicar políticas de manera estricta sin preocuparse por el impacto en el negocio habitual.

Teniendo en cuenta estas prácticas y un mapa como base, su empresa puede lograr los objetivos de Zero Trust, aplicar el control sobre aplicaciones y datos confidenciales, encontrar actividad maliciosa en el tráfico de la red y administrar de manera centralizada la política de la red con automatización.

Global Gold Sponsor