4 preguntas clave para el éxito de Zero Trust - Calendae | Informática, Electrónica, CMS, Ciberseguridad

4 preguntas clave para el éxito de Zero Trust

Hola, un placer verte por aquí. Te habla Eduardo Arroyo y en el día de hoy te voy a hablar sobre 4 preguntas clave para el éxito de Zero Trust


InfoSec Insider

4 preguntas clave para el éxito de Zero Trust

Anurag Kahol, CTO y cofundador de Bitglass, ofrece consejos para evitar las trampas de implementación para una confianza cero.

Históricamente, la seguridad del acceso remoto se realizaba principalmente a través de VPN. Sin embargo, a medida que las empresas han comenzado a comprender los principios de confianza cero, que establecen que ningún usuario puede acceder a ninguna fuente de datos sin antes estar autenticado, las VPN están resultando insuficientes.

La demanda de acceso remoto seguro a los recursos locales ha ido aumentando constantemente durante años. Sin embargo, esta necesidad se vio notablemente acelerada por el cambio al trabajo a distancia durante la pandemia. Aunque las empresas han trasladado más datos a la nube a medida que buscan adoptar diversas iniciativas de transformación digital y permitir el trabajo remoto, la necesidad de recursos locales se ha mantenido y los empleados aún necesitan un acceso remoto seguro a estos datos.

A medida que las empresas buscan implementar una solución de acceso a la red de confianza cero (ZTNA), se deben hacer consideraciones importantes para evitar errores comunes, en áreas como el rendimiento, la protección contra pérdida de datos (DLP), la protección avanzada contra amenazas (ATP), la visibilidad y la generación de informes.

Al comparar las opciones de ZTNA, las organizaciones deben hacer las siguientes cuatro preguntas clave para asegurarse de que la solución pueda satisfacer sus necesidades de seguridad:

El rendimiento es clave cuando se trata de seleccionar la solución ZTNA adecuada. El lugar de trabajo ha recorrido un largo camino desde los primeros días de la pandemia, cuando muchas organizaciones han invertido mucho en escalar su capacidad de VPN para alojar trabajo remoto. La medida en que esta tecnología se ha expandido probablemente ya no sea necesaria ahora que muchos lugares de trabajo se han trasladado a un entorno híbrido.

Las VPN locales basadas en dispositivos colocan la carga del aprovisionamiento y la escalabilidad en manos de la organización de consumidores. Para limitar el riesgo que causa, las empresas deben buscar una solución ZTNA que permita que la infraestructura necesaria para operar sea alojada por el proveedor de la solución en la nube pública.

La búsqueda de una solución pública alojada en la nube es un comienzo, pero no es el único componente de rendimiento a considerar. Los equipos de seguridad también deben revisar cuidadosamente la solución para garantizar que la capacidad de respuesta y la confiabilidad estén a la altura de las necesidades comerciales. Para hacer esto, las organizaciones deben evaluarlo en comparación con su base de usuarios típica (que debe incluir usuarios en varias ubicaciones en todo el mundo) y verificar si hay latencia adicional. La solución adecuada podrá adaptarse al uso pico independientemente de la ubicación de cada usuario y tendrá un historial certificable de alta disponibilidad constante.

Las organizaciones necesitan una solución que vaya más allá de alertarlas después de que ya haya ocurrido un incidente. Por el contrario, debe proporcionar una aplicación en tiempo real para evitar la pérdida de datos. La prevención de la divulgación de información confidencial fue uno de los muchos desafíos que enfrentaron los equipos de seguridad durante la transición a entornos de trabajo remotos y el aumento resultante en el uso de dispositivos personales no administrados.

Por eso es fundamental tener en cuenta la capacidad de la tecnología para hacer cumplir con éxito las políticas de DLP para la descarga y carga (si es necesario) de recursos locales al seleccionar una solución ZTNA.

Para facilitar las reglas de confianza cero en toda la infraestructura de TI de la organización, es importante que los equipos de seguridad se aseguren de que la solución sea granular y se pueda configurar en función de factores como la ubicación, el tipo de usuario y otros elementos de identidad.

El ATP es otro componente esencial de una solución ZTNA. El malware se puede cargar fácilmente en los documentos sin que el empleado se dé cuenta; y puede extenderse a otros dispositivos y usuarios a través de descargas. Una vez que eso sucede, si la tecnología adecuada no está disponible, los actores de amenazas pueden moverse hacia los lados dentro de la organización. Por eso es importante que una solución ZTNA evite la carga, descarga y circulación de malware en tiempo real.

ATP es particularmente relevante ahora debido a su capacidad para proteger a los empleados remotos que utilizan dispositivos personales no administrados en los que la empresa no puede instalar software de seguridad. Para estas personas, es beneficioso que la solución ZTNA pueda detener la carga y descarga de malware sin tener que instalar software en los dispositivos de los usuarios.

Finalmente, las organizaciones deben buscar una solución ZTNA que ofrezca visibilidad y control en tiempo real para ayudarlas a demostrar el cumplimiento normativo. Las capacidades de generación de informes deben incluir registros detallados que especifiquen toda la actividad de archivos, usuarios y aplicaciones (incluido el tipo de dispositivo, la dirección IP, la ubicación y la hora de acceso), tanto para dispositivos administrados como no administrados.

La elección de una solución que permita una integración SIEM simple y libros contables exportables también ampliará la visibilidad a partes adicionales de la red dentro de la empresa.

Una inversión estratégica de ZTNA significa garantizar que la tecnología elegida sea parte de una plataforma completa, como Secure Access Service Edge (SASE). SASE es un concepto de ciberseguridad descrito por primera vez por Gartner en 2019 que consolida lo que tradicionalmente eran servicios de red y nube dispares. Esta plataforma puede proteger todas las interacciones entre dispositivos, aplicaciones, destinos web, recursos e infraestructura local utilizando varias tecnologías de seguridad en una única plataforma unificada basada en la nube.

.

Puedes compartir en en tu Twitter y Facebook para que tus amigos lo consulten

??? ? ? ???

Comparte