Implementar Zero Trust sin morir en el intento


De acuerdo a Akamai (empresa que adquirió recientemente Guardicore) menos del 50% de las empresas han adoptado eficientemente el modelo Zero Trust en América Latina, por lo que continúan incrementándose los ciberataques en la región.

Un modelo de seguridad Zero Trust correctamente implementado puede mejorar la estrategia de seguridad, a la vez que reduce el riesgo de sufrir ataques de malware. Akamai destaca tres componentes clave para una implementación fácil y exitosa de Zero Trust: Visibilidad, Comprensión y Control, así como 3 aspectos para no tropezar en esta tarea.

A raíz de la pandemia, los usuarios, los dispositivos, los datos y las aplicaciones se trasladaron fuera del perímetro de la empresa y de la zona de control; alejándose de los centros de datos tradicionales. Aunque las organizaciones están convencidas de que una estrategia Zero Trust o Confianza Cero es clave para reforzar su postura de seguridad, de acuerdo con Akamai, empresa que adquirió Guardicore recientemente, menos del 50% de las organizaciones han adoptado eficientemente este modelo en América Latina y es por ello que continúan incrementándose los ataques de ransomware.

El modelo Zero Trust se basa en una autenticación y autorización sólidas de cada dispositivo y persona antes de que tenga lugar cualquier acceso o transferencia de datos en una red privada, independientemente de si están dentro o fuera del perímetro de esa red. El proceso también combina análisis, filtrado y registro a fin de comprobar el comportamiento y observar continuamente las señales de riesgo.

A decir de Oswaldo Palacios, Senior Account Executive para Guardicore (ahora parte de Akamai), dicho proceso puede resultar difícil debido a que las empresas pueden permitir más de lo necesario y quedar expuestas a demasiados riesgos, o por el contrario, previenen más de lo debido e inhiben la productividad empresarial. “Si se hace correctamente, esto puede minimizar la superficie de ataque hasta el punto en que la adopción de nuevas tecnologías sea segura y se confíe en todas las acciones de habilitación del negocio. En esta visión, la seguridad y la productividad pueden converger, y Zero Trust minimiza el riesgo de incumplimiento y el impacto al mismo tiempo que habilita a la fuerza laboral”, aseguró el directivo.

En un estudio reciente de IBM, junto al Instituto Ponemon, revelaron que en 2021 el costo promedio por incidente en América Latina fue de 1.82 millones de dólares y el tiempo promedio para identificar y contener la brecha de 356 días (256 días para detectarla, 100 días para contenerla). Los modelos de seguridad Zero Trust pueden mejorar las estrategias de seguridad, a la vez que reducen el riesgo de sufrir ataques de malware. Sin embargo, una organización, antes de lanzarse al vacío a implantar Zero Trust, debe ser consciente del impacto que puede llegar a tener.

Existen tres componentes clave para una implementación fácil y exitosa de Zero Trust: Visibilidad, Comprensión y Control.

Al respecto, Palacios explicó que Visibilidad significa permitirle al administrador de seguridad una vista de los diversos activos, flujos, aplicaciones y usuarios. Se necesita una visibilidad en tiempo real de todos los activos y sus respectivos flujos. Seguida por una Comprensión de lo que está sucediendo y por qué, será posible comenzar a delinear con precisión lo que se requiere y lo que no. Esto demanda contexto, metadatos y visualizaciones del entorno que permita comprender lo que debería y no debería estar sucediendo, lo que se requiere para el negocio y lo que genera riesgos. Una vez que se puede ver todo y entendamos lo que está sucediendo, podemos comenzar a eliminar la confianza implícita. Tenemos que entender qué está pasando y por qué. Y finalmente, actuar sobre este entendimiento con un Control preciso y granular.

A fin de garantizar una adopción exitosa de Zero Trust, Palacios destacó tres aspectos a considerar para no tropezar en su implementación:Falsos positivos. Un aspecto fundamental de la confianza cero es restringir el acceso, principalmente a través de la lista de denegación, donde dictamos lo que puede suceder y todo lo demás se deniega de forma predeterminada. A medida que se aumenta la probabilidad de que un adversario se vea frustrado en su campaña maliciosa, también incrementa la probabilidad de evitar accidentalmente que alguien pueda hacer su trabajo. Los equipos de TI y seguridad deben tener en cuenta los escenarios en los que no se otorga confianza, pero debería ser así.

Ralentización de la productividad. Una implementación inadecuada de Zero Trust puede originar comprobaciones de identidad adicional, agentes que sobrecargan las cargas de trabajo y los dispositivos de los usuarios finales, herramientas adicionales en las que los usuarios finales deben iniciar sesión.

Impacto en los equipos de seguridad. Los equipos de seguridad deben mantener la política en múltiples consolas, implementar varios agentes y mantener diversas integraciones. Esta es una tarea difícil incluso para los equipos de seguridad mejor dotados de personal y tiene un costo sustancial tanto en dólares como en horas-hombre.

Muchas herramientas solo ofrecen una aplicación general de políticas que conduce a falsos positivos. “Los proveedores de seguridad como Akamai están trabajando para ayudar a las empresas a hacer realidad Zero Trust, ya que cada paso para su implementación reduce la probabilidad de una brecha catastrófica. Ahora corresponde a los proveedores de seguridad hacer que estos pasos sean alcanzables por más organizaciones de manera rápida y sin las consecuencias negativas mencionadas anteriormente”, mencionó el ejecutivo.

De acuerdo con el directivo, la microsegmentación es un pilar fundamental en la adopción de Zero trust ya que provee completa visibilidad y comprensión de qué sucede en la Red, entrega un control granular de cómo se comunican las aplicaciones entre ellas y con su entorno a nivel de proceso, sus dependencias con otros activos dentro del ambiente de TI, sin importar si es dentro o fuera del perímetro.

Por último, Palacios destacó que la microsegmentación puede cubrir cualquier sistema operativo sin importar si el servidor está en un centro de datos físico o en la nube. Esto permitirá hacer una Segmentación y Microsegmentación inteligente, con base en la información del ambiente de TI.

¡Hola! 😊 ¿Eres un apasionado de la tecnología? ¡Entonces has llegado al lugar indicado! Te invito a formar parte de nuestra vibrante comunidad, donde juntos exploramos las últimas innovaciones y nos sumergimos en el emocionante mundo de la tecnología.

📱💡 ¿Quieres estar al día con las últimas novedades? Únete a nuestro Grupo de WhatsApp, donde compartimos conocimientos, respondemos preguntas y nos inspiramos mutuamente para seguir aprendiendo: https://chat.whatsapp.com/Jp0sFfqtiy8Edg2jbAdasi

🚀🔍 Si prefieres una experiencia más versátil, te invitamos a unirte a nuestro Grupo de Telegram. Aquí encontrarás noticias, consejos y trucos sobre los avances tecnológicos, ¡todo en un solo lugar!: https://t.me/+NXPQCwc1yJhmMGNh

Recuerda, la tecnología nos conecta, nos impulsa y nos inspira. ¡Esperamos verte pronto en nuestros grupos para compartir juntos esta emocionante aventura!

Y si deseas explorar más sobre nuestra organización y proyectos, también estamos disponibles en:

📲 WhatsApp: https://chat.whatsapp.com/Hpl3yMU9T154jdVp5fTHb2

📡 Telegram: https://t.me/todoenunonet

NUESTRO CANAL en WhatsApp  https://whatsapp.com/channel/0029Va0WD8x0lwgtbct8lx2j

No dudes en contactarnos a través de nuestro correo electrónico [info@todoenuno.net.co] o nuestros números de WhatsApp [+57 3218653750] y [+57 3104507737]. ¡Estamos aquí para ti!

¿Listo para ser parte de nuestra comunidad? ¡Únete y comencemos esta emocionante travesía juntos! 🤝🔗


TODO EN UNO.NET

Queremos darle a conocer nuestra EMPRESA creada en 1995. Todo En Uno.Net S.A.S es fundadora de la Organización Empresarial Todo En Uno.NET. Todo En Uno.Net S.A.S. es una empresa especializada en brindar CONSULTORIAS Y COMPAÑAMIENTO en el área tecnológica y administrativa basándonos en la última información tecnológica y de servicios del mercado, además prestamos una consultoría integral en varias áreas como son: CONSULTORIAS TECNOLOGICAS, CONSULTORIAS EMPRESARIALES, CONSULTORIA MERCADEO TECNOLÓGICO, CONSULTORIA EN TRATAMIENTO DE DATOS PERSONALES, Y con todos nuestros aliados en la organización TODO EN UNO.NET

Publicar un comentario

Esperamos sus comentarios

Artículo Anterior Artículo Siguiente