Prevención de infracciones con arquitectura de seguridad de confianza cero: una lista de verificación Inteligencia de datos de PlatoBlockchain. Búsqueda vertical. Ai.

Prevención de brechas con arquitectura de seguridad de confianza cero: una lista de verificación

Tiempo de leer: 3 minutos

La transformación digital está creando una gran cantidad de nuevas oportunidades para las empresas actuales, pero también está aumentando los riesgos para la seguridad de sus datos y activos de información. Desde ataques de "vivir fuera de la tierra" hasta nuevas cepas de ransomware, parece que cada nuevo día trae peligros potenciales. Con los atacantes que innovan constantemente, puede ser un verdadero desafío diseñar una arquitectura robusta de seguridad de la información que sea lo suficientemente resistente como para defenderse de amenazas aún desconocidas.

Por eso es fundamental adoptar el Zero Trust modelo de seguridad de la información. Poner Zero Trust en el centro de su arquitectura de seguridad significa eliminar la idea de que hay una zona dentro de los perímetros de la red corporativa en la que se puede confiar todo el tráfico. Significa abolir "Permitir predeterminado" —para acciones del usuario, tráfico y ejecución de archivos desconocidos— en todo su entorno de TI. Significa segmentar la red, restringir el movimiento lateral y revocar los permisos predeterminados. Zero Trust asume que todo lo desconocido (un archivo, paquete de datos o acción del usuario) conlleva riesgos y busca identificar y contener todos riesgos potenciales, para defenderse de las amenazas del mañana y de las de ayer.

Zero Trust puede proporcionar un plan para su arquitectura de seguridad de la información, pero también es una mentalidad. Estos tres conceptos centrales están en su núcleo.

1. Nunca confíes, siempre verifica.

Debe dejar de pensar que se puede confiar en los usuarios y dispositivos dentro del perímetro de su red. En cambio, suponga que todo el tráfico es tráfico de amenaza potencial hasta que se demuestre lo contrario.

2. Proteja los datos de clientes y negocios.

Zero Trust es fundamentalmente un enfoque centrado en los datos. Asegurar sus datos comienza con una comprensión profunda de dónde se almacenan, cómo se usan, por qué son sensibles y qué puede ponerlos en riesgo.

3. Monitoree continuamente su infraestructura y tráfico de red.

Monitorear y registrar todo el tráfico que pasa a través de su red de manera continua es crucial para evitar que las incursiones se conviertan en infracciones.

Además, la creación de una arquitectura Zero Trust en su ecosistema de TI es un proceso continuo que involucra tecnologías, procesos y personas. Implica cambiar cómo los empleados, no solo los líderes empresariales o de TI, piensan sobre el acceso a los datos, la seguridad y el riesgo. Estos son los cinco pasos más críticos que debe seguir para establecer su organización en este camino.

1. Cambia tu mentalidad

En lugar de pensar "¿Cómo puedo mantener a los atacantes fuera de mi red?" debe preguntar "¿Cómo puedo crear un conjunto de protecciones que viajen con mis datos sin importar dónde se encuentren?" y "¿Cómo puedo garantizar que la seguridad sea central en todos nuestros procesos comerciales digitales?"

2. Datos de mapas y flujos de transacciones dentro de su organización.

Comprender dónde residen sus datos y cómo fluyen es donde comienza Zero Trust. Capture un inventario completo de activos de datos dentro de un diagrama de flujo de datos que muestre cómo se crean, recopilan, usan y almacenan sus datos.

3. Definir microperímetros alrededor de datos sensibles.

Cuando configura microperímetros, establece reglas y políticas estrictas de control de acceso que imponen la seguridad de los datos, independientemente de dónde se encuentren sus usuarios, sus dispositivos o los servicios a los que acceden.

4. Validar cada dispositivo y punto final.

Los dispositivos desconocidos nunca deben tener acceso a la red de su organización a menos que tengan controles de seguridad instalados que usted pueda administrar y administrar. Asegúrese de contar con capacidades de descubrimiento de dispositivos granulares.

5. Monitoree continuamente su ecosistema Zero Trust

Una vez que haya definido los microperímetros alrededor de sus repositorios de datos más sensibles, haya establecido controles de acceso granular e implementado una solución que le brinde visibilidad completa de los puntos finales conectados, deberá monitorear estos sistemas de manera continua.

Lograr la confianza cero en todo el entorno de TI de toda su organización no es simple ni fácil. Pero con pérdidas anuales por cibercrimen que exceden $ 3 billones por año a nivel mundial, y se proyecta que continúe subiendo, los beneficios de desarrollar defensas robustas y verdaderamente efectivas nunca han sido mayores.

Si puede reunir a las partes interesadas de todo el negocio para apoyar una iniciativa Zero Trust, creará una postura de ciberseguridad más resistente y estará en posición de aprovechar mejor los muchos beneficios de la transformación digital.

Para obtener más información sobre cómo incorporar Zero Trust en la base de la arquitectura de seguridad de la información de su organización, descargue nuestro nuevo libro electrónico "Prevención de infracciones mediante la construcción de una arquitectura de confianza cero," hoy.

Prevención_de_incumplimiento_mediante_la_implementación_de_Zero_Trust_Security_Architecture.jpg

 

 

 

Prevención de infracciones con arquitectura de seguridad de confianza cero: una lista de verificación Inteligencia de datos de PlatoBlockchain. Búsqueda vertical. Ai.

El puesto Prevención de brechas con arquitectura de seguridad de confianza cero: una lista de verificación apareció por primera vez en Comodo News e información de seguridad de Internet.

Sello de tiempo:

Mas de Ciberseguridad Comodo