No confiar en la confianza cero no tiene por qué ser un problema


Controlando el seguridad del perímetro de red de las organizaciones tradicionales, centradas en proteger la infraestructura en lugar de los datos, y con acceso móvil y remoto limitado, nunca ha sido una tarea trivial.

Sin embargo, las tendencias modernas de descentralización de la fuerza laboral y acceso móvil, la dependencia del soporte de terceros, el aumento del consumo de soluciones basadas en la nube y, por último, pero no menos importante, la creciente atención a las amenazas internas, están haciendo la tarea más difícil, más costosa y, para algunos extensión, insuficiente.

El enfoque de “castillo y foso” no funciona cuando la amenaza ya está dentro de la red. Entonces, quizás no sea sorprendente que, casi 20 años después de su aparición, cero confianza, que trata la red como no confiable y hostil y se enfoca en la protección de datos, ha tomado rápidamente un lugar central en la gestión de la seguridad. Según un reciente reporte, El 78% de los 315 profesionales de TI y seguridad cibernética encuestados buscan adoptar el acceso a la red de confianza cero en el futuro (59% en los próximos 12 meses).

Los conceptos de microsegmentación, autenticación fuerte generalizada y limitación del acceso individual solo a los datos que necesitan, conocido como el principio de menor privilegio, pueden ayudar a abordar los desafíos futuros. Sin embargo, existen dudas reales sobre la viabilidad de este enfoque.


Casi la mitad de los equipos de seguridad de TI de la empresa entrevistados en la encuesta mencionada anteriormente mostraron una falta de confianza en su capacidad de proporcionar confianza cero con su tecnología de seguridad existente. Y la deuda técnica actual, la tecnología heredada, posibles enfrentamientos con transformación digital Los programas y la escasa uniformidad y coherencia de los procesos en las organizaciones federadas dificultan su realización en la práctica.

Deberías leer:   Diseños rusos y chinos en el 87% de los nuevos reactores nucleares: jefe de la AIE

Pero hay una serie de pasos que los CISO pueden tomar para abordar estas preocupaciones e implementar con éxito un modelo de confianza cero. El primero es establecer quién está tratando de acceder a qué datos. Eso significa examinar qué tan fuertes y bien definidos son los procesos de gestión de identidad en la organización, y llenar posibles vacíos.

Según un reciente encuesta de más de 450 organizaciones en todo el mundo, el 85% de ellas no logran ni siquiera un nivel básico de madurez de administración de acceso privilegiado, y el 55% ni siquiera tiene una visión clara de sus cuentas privilegiadas. Las cuentas administrativas que no siguen un proceso de ciclo de vida adecuado y que no se eliminan automáticamente cuando es necesario representan un objetivo ideal para los atacantes y, por lo tanto, limitan seriamente la confianza en cualquier implementación de modelos de acceso basados ​​en roles.

La protección de datos es clave, pero no todos los datos son igualmente valiosos, y cualquier política de control de acceso debe estar estrictamente vinculada al valor comercial y la sensibilidad de los datos a los que se accede. Esto requiere que la organización tenga una comprensión clara de todo su entorno de datos, procesos y tecnologías de descubrimiento y protección de datos sólidos, y un mapa integral de flujos de datos.

También se debe prestar atención al vencimiento de la gestión de activos. Aunque la adopción de prácticas modernas de gestión de activos de TI está aumentando, tendencias como traer su propio dispositivo (BYOD) y la nube traen complicaciones. Otro reciente reporte mostró que casi un tercio de las organizaciones encuestadas no tenían actividades de gestión de activos o estaban en la fase de implementación de un sistema de gestión de TI.

Deberías leer:   DroneSeed utiliza enjambres de drones para resembrar bosques después de incendios forestales

Los sistemas heredados, en particular, necesitan un cuidado adicional para evaluar su impacto en un escenario de migración de confianza cero para verificar si son compatibles con la autenticación multifactor y la implementación de políticas de acceso contextual.

El acceso y el control de contención están en el corazón de la confianza cero, pero esto puede generar riesgos al asumir que el recurso es seguro para comenzar. Las prácticas fundamentales como la gestión de vulnerabilidades y parches no son una parte central del enfoque, pero son fundamentales para la postura de seguridad general.

Según un reciente encuesta Según SANS, solo el 55% de las organizaciones ejecutaban un programa formal de gestión de vulnerabilidades, y el resto dependía de un enfoque informal o no realizaba ninguna gestión de vulnerabilidades. Una vulnerabilidad no parcheada que espera ser explotada no puede beneficiarse del modelo de confianza cero. Por el contrario, puede obstaculizar la eficacia del modelo en sí, si afecta el mecanismo de autenticación, por ejemplo.

Asegúrese también de que los patrones de microsegmentación adoptados no entren en conflicto con la gestión de parches. Al pasar de un modelo de red segmentado (o plano) a una arquitectura de confianza cero, se debe tener especial cuidado para garantizar que el alcance y la eficiencia de la distribución de parches no se ve afectada de ninguna manera. Orquestación y la gestión de configuración automatizada puede ayudar a garantizar que estas complejidades sean transparentes y minimizar la posibilidad de error.

Deberías leer:   Micron advierte que el debilitamiento de la demanda de los consumidores afectará las ventas de teléfonos inteligentes

El monitoreo es clave para la confianza cero. Los dispositivos y servicios deben verificarse continuamente para detectar cualquier signo temprano de compromiso o actividad inesperada. Por lo tanto, un sistema robusto de detección y correlación de eventos de seguridad debe ser obligatorio y se debe prestar especial atención a los sistemas heredados para verificar que puedan monitorearse según sea necesario.

Los CISO también deben asegurarse de que sus empresas ejecuten un proceso de administración de arquitectura de seguridad sólido. La confianza cero requiere una organización finamente ajustada y la comprensión de las personas, los procesos y las tecnologías. Todo esto necesita ser orquestado en los niveles arquitectónicos correctos y requiere recursos sólidos de seguridad empresarial y modelos de gobierno para estar en su lugar. Esto es especialmente importante para las organizaciones federadas, donde la madurez de las diferentes entidades puede diferir sustancialmente.

La confianza cero es un enfoque prometedor para minimizar el riesgo en un entorno de TI moderno. Pero para implementarse de manera efectiva, requiere que la organización tenga bases de seguridad maduras y solo tendrá éxito después de que se haya establecido un departamento de seguridad efectivo y se hayan implementado los conceptos básicos.

Silvano Sogus es un experto en ciberseguridad en consultoría de innovación y transformación. Consultoría de PA.

Pilar Benegas

Pilar Benegas es una reconocida periodista con amplia experiencia en importantes medios de USA, como LaOpinion, Miami News, The Washington Post, entre otros. Es editora en jefe de Es de Latino desde 2019.