Pregúntese si la confianza cero es adecuada para usted

Pregúntese si la confianza cero es adecuada para usted


La transformación digital significa que la organización actual ya no se limita a realizar sus operaciones dentro de los límites de su propia red. Pero este cambio de paradigma, que incluye la adopción de sistemas y servicios alojados en la nube y la subcontratación de procesos comerciales centrales a socios tecnológicos expertos, desdibuja las líneas de control y responsabilidad de los dispositivos, sistemas y aplicaciones que residen en esta red extendida. El resultado es un aumento exponencial en los desafíos de seguridad.

Esto se ve exacerbado por sombra de TI, ya que las personas y los departamentos compran tecnología que, aunque les permite desempeñar sus funciones, está fuera del ámbito del departamento de TI y, por lo tanto, no está sujeta a los procesos de seguridad estándar de la organización.

Estos cambios están erosionando la utilidad de las tácticas tradicionales de seguridad de red basadas en el perímetro. En cambio, el enfoque está en asegurar qué acciones se pueden realizar dentro de la red, con el confianza basada en cero enfoque a los permisos internos suponiendo que incluso los usuarios autenticados podrían actuar de manera maliciosa.

Pero si bien la confianza cero puede ser un concepto sencillo, ya que su premisa es desconfiar de todo, su implementación y administración pueden ser complejas y requieren muchos recursos. También puede introducir un nivel de seguridad que supera las necesidades reales de la empresa, lo que compromete la eficiencia operativa con una seguridad que es dura y superflua. Por lo tanto, la consideración inicial debe ser si la arquitectura de confianza cero es un requisito o una aspiración para la empresa en cuestión.

Si el tráfico entrante y saliente se puede controlar es un factor clave. Por ejemplo, una decisión estratégica para permitir que los clientes vean la disponibilidad de existencias a través de tiendas web requiere que los detalles del inventario estén disponibles públicamente y, por lo tanto, sean visibles para personas no confiables. Del mismo modo, los gobiernos de algunos países pueden solicitar legítimamente acceso a datos corporativos, mientras que en otras regiones, los niveles de encriptación técnica no son adecuados. La decisión de seguir una política de confianza cero se reducirá al apetito de riesgo de la organización, así como a lo que es técnicamente posible.

Deberías leer:   Twitter prueba un contador de 'tweets por mes' – Tecno

Enfoque basado en el riesgo

Si la confianza cero sigue siendo un objetivo fuerte, es importante reconocer que implementarlo como un solo cambio de paso no es práctico y potencialmente imposible. El volumen de excepciones y la interrupción del negocio que probablemente resulten de ellas, sin mencionar los costos directos de la implementación, lo hacen poco realista, en el mejor de los casos.

Por lo tanto, es importante usar un enfoque basado en el riesgo para identificar qué aplicaciones, servidores, dispositivos, usuarios y datos deben protegerse. Aquellos que son más críticos para la organización deben priorizarse desde una perspectiva de control para que las defensas se mejoren y se introduzca cero confianza. Los procesos operacionales pueden entonces asentarse, mientras que las excepciones están contenidas solo en activos críticos.

Al mismo tiempo, esto actúa como un prototipo para el resto de la red y un «núcleo» alrededor del cual se construyen los dispositivos. Las aplicaciones críticas con las amenazas más complejas y de alto riesgo se mejorarán primero, proporcionando así el mejor valor de inversión. La clave es entender lo que hay que hacer y lo agresivo que debe ser.

La priorización también determina el enfoque de implementación, con operaciones de seguridad y monitoreo en áreas clave de la red aumentadas gradualmente y seguridad adicional (escaneo de malware controlado por acceso, por ejemplo) en aplicaciones críticas para el negocio introducidas en función de la criticidad.

Especificaciones técnicas

Los sistemas tecnológicos seleccionados e implementados necesitan suficiente potencia para monitorear y detectar todo lo que se desconoce, conocido o desconocido. En general, aunque las soluciones únicas pueden parecer atractivas, es probable que sean más costosas y difíciles de implementar y operar a largo plazo.

Las aplicaciones y dispositivos que tienen capacidades de confianza cero incorporadas evitan el trabajo adicional, pero los sistemas heredados, que pueden requerir componentes adicionales para cumplir con el modelo, también deben tenerse en cuenta. Las soluciones deben ser escalables para que coincidan con el crecimiento del negocio, así como a prueba de futuro, para que puedan evolucionar al mismo ritmo (rápido) que el panorama de amenazas.

No confiar en nada da como resultado una gran cantidad de excepciones al objetivo definido. Por lo tanto, los recursos de monitoreo necesitan la mano de obra y el ancho de banda para responder a todos los incidentes que se generan para evitar la interrupción del negocio o una erosión inmediata del objetivo de confianza.

Cero confianza en la práctica

La administración de identidades sólidas y la administración de dispositivos son esenciales. Los usuarios y dispositivos que no son reconocidos por el sistema en el que deben operar deben ser rechazados para acceder a cualquier cosa.

La asignación de flujos de datos muestra cómo se accede y actualiza las cosas, y de dónde provienen y hacia dónde van los datos. Se pueden bloquear las aplicaciones que no necesitan estar en línea o acceder a los servidores de archivos.

A pesar de las mejores intenciones de incluir todas las actividades de procesamiento comercial, se pueden perder elementos. Los pasos del proceso de negocio «clave» previamente desconocidos a menudo se identifican en este punto, señalados por la interrupción causada por la desactivación repentina de una aplicación cuya función aún se requiere.

Entornos de TI en la sombra amplifica la probabilidad de que esto suceda porque los equipos de seguridad de TI tienen más probabilidades de bloquear unilateralmente una solución comercial sin previo aviso si no lo saben. La reparación del servicio requiere que TI reaccione rápidamente para actualizar los falsos positivos señalados por cero confianza, mientras que los representantes comerciales deben aprender rápidamente sobre el uso de la tecnología de una manera segura y, a largo plazo, la necesidad de comprometerse con la seguridad de TI y equipos operativos antes y de manera más efectiva.

Los flujos de datos entre diferentes partes de la red, las aplicaciones e Internet se pueden administrar en un solo lugar con herramientas de integración de datos. Suponiendo que la información no técnica, como la justificación comercial y los términos contractuales acordados, también fluya de manera efectiva a través de los canales técnicos, esto permite implementar protocolos de protección adecuados.

Las comprobaciones periódicas de detección de dispositivos aseguran que no se hayan conectado dispositivos no autorizados, pero deben reforzarse con planes para hacer frente a cualquier dispositivo inesperado, en caso de que aparezcan. La configuración correcta de la identidad y la administración de dispositivos debe evitar la comunicación no autorizada con cualquier cosa, pero los dispositivos no autorizados pueden evitar otros controles o pueden indicar que la empresa ha realizado un cambio sin actualizar el equipo de seguridad de TI.

La red de una organización necesita cambiar a medida que la organización evoluciona. Un modelo de confianza cero debe adaptarse a la introducción de nuevas aplicaciones o nuevos métodos de acceso sin comprometer el estado de confianza cero del resto del estado de TI.

Los impulsos para la eficacia y eficiencia del negocio demandan cada vez más perímetros de red porosos. Las arquitecturas de confianza cero ofrecen una solución moderna, pero no son una panacea. Al igual que todas las inversiones en TI, requieren una evaluación sólida para garantizar que se ajustan adecuadamente a la organización y al problema de seguridad en cuestión.

Acerca de

Pilar Benegas es una reconocida periodista con amplia experiencia en importantes medios de USA, como LaOpinion, Miami News, The Washington Post, entre otros. Es editora en jefe de Es de Latino desde 2019.