Trazando el camino hacia la confianza cero: por dónde empezar PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Trazando el camino hacia la confianza cero: por dónde empezar

La transformación digital es un viaje, y al igual que cualquier aventura, un poco de preparación puede ser de gran ayuda para lograr un resultado exitoso. Prepararse para cualquier aventura incluye determinar adónde quiere ir, decidir la mejor manera de llegar allí y reunir el equipo, los servicios y los suministros que necesitará en el camino.

Un viaje de transformación de TI generalmente comienza con la transformación de la aplicación, donde traslada las aplicaciones del centro de datos a la nube. Entonces, la transformación de la red se vuelve necesaria para permitir que los usuarios accedan a las aplicaciones que ahora están muy dispersas, pasando de una arquitectura de red hub-and-spoke a un enfoque de conectividad directa. Esto, a su vez, impulsa la necesidad de una transformación de la seguridad, en la que se cambia de un enfoque de seguridad de castillo y foso a un arquitectura de confianza cero.

Si bien el orden mencionado anteriormente es típico, hay algunas formas diferentes de lograr resultados similares. Debes comenzar tu viaje hacia cero confianza donde te sientas más cómodo o preparado. Si tiene más sentido para su organización comenzar con la transformación de la seguridad antes de la transformación de la aplicación, puede hacerlo.

Evalúe su equipo

Las arquitecturas de seguridad tipo castillo y foso, que aprovechan los firewalls, las VPN y los dispositivos de seguridad centralizados, funcionaron bien cuando las aplicaciones vivían en el centro de datos y los usuarios trabajaban en la oficina. Era el equipo adecuado para el trabajo en ese momento. Sin embargo, hoy en día, su fuerza laboral trabaja desde cualquier lugar y las aplicaciones se han trasladado fuera del centro de datos a nubes públicas, SaaS y otras partes de Internet. Esos firewalls, VPN y pilas de hardware de seguridad heredadas no se diseñaron para satisfacer las necesidades de las empresas altamente distribuidas de hoy en día y han dejado de ser útiles.

Para otorgar a los usuarios acceso a las aplicaciones, las VPN y los firewalls deben conectar a los usuarios a su red, esencialmente extendiendo la red a todos sus usuarios, dispositivos y ubicaciones remotos. Esto pone a su organización en mayor riesgo al brindar a los atacantes más oportunidades para comprometer usuarios, dispositivos y cargas de trabajo, y más formas de moverse lateralmente para alcanzar activos de alto valor, extraer datos confidenciales e infligir daño a su negocio. La protección de sus usuarios, datos y aplicaciones altamente distribuidos requiere un nuevo enfoque, un mejor enfoque.

Mapeo de la mejor ruta

Cuando se trata de la transformación de la seguridad, los líderes innovadores recurren a la confianza cero. A diferencia de los enfoques de seguridad basados ​​en el perímetro que se basan en cortafuegos y confianza implícita y brindan un acceso amplio una vez que se establece la confianza, la confianza cero es un enfoque holístico de la seguridad basado en el principio del acceso con privilegios mínimos y la idea de que ningún usuario, dispositivo o carga de trabajo debe ser intrínsecamente confiable. Comienza con la suposición de que todo es hostil y otorga acceso solo después de que se verifique la identidad y el contexto y se apliquen las verificaciones de políticas.

Lograr una verdadera confianza cero requiere más que instalar firewalls en la nube. Requiere una nueva arquitectura, nacida en la nube y entregada de forma nativa a través de la nube, para conectar de forma segura a los usuarios, dispositivos y cargas de trabajo a las aplicaciones sin conectarse a la red.

Al igual que con cualquier viaje significativo, es útil dividir su viaje hacia la confianza cero en varios tramos que definen claramente el camino sin perder de vista el destino final. Al considerar su enfoque, siete elementos esenciales le permitirán evaluar de forma dinámica y continua el riesgo y negociar de forma segura las comunicaciones a través de cualquier red, desde cualquier lugar.

Con estos elementos, su organización puede implementar una verdadera confianza cero para eliminar su superficie de ataque, evitar el movimiento lateral de amenazas y proteger su negocio contra el compromiso y la pérdida de datos.

Estos elementos se pueden agrupar en tres secciones:

  • Verificar identidad y contexto
  • Controlar el contenido y el acceso
  • Hacer cumplir la política

Miremos más de cerca.

Verificar identidad y contexto

La aventura comienza cuando se solicita una conexión. La arquitectura de confianza cero comenzará al terminar la conexión y verificar la identidad y el contexto. Examina quién, qué y dónde de la conexión solicitada.

1. ¿Quién se está conectando?—El primer elemento esencial es verificar el usuario/dispositivo, el dispositivo IoT/OT o la identidad de la carga de trabajo. Esto se logra a través de integraciones con proveedores de identidad (IdP) de terceros como parte de un proveedor de administración de acceso a la identidad (IAM) empresarial.

2. ¿Qué es el contexto de acceso?—Luego, la solución debe validar el contexto del solicitante de la conexión analizando detalles como el rol, la responsabilidad, la hora del día, la ubicación, el tipo de dispositivo y las circunstancias de la solicitud.

3. ¿Hacia dónde va la conexión?—A continuación, la solución debe confirmar que el propietario de la identidad tiene los derechos y cumple con el contexto requerido para acceder a la aplicación o el recurso según las reglas de segmentación de entidad a recurso, la piedra angular de la confianza cero.

Controlar contenido y acceso

Después de verificar la identidad y el contexto, la arquitectura de confianza cero evalúa el riesgo asociado con la conexión solicitada e inspecciona el tráfico para protegerse contra las ciberamenazas y la pérdida de datos confidenciales.

4. Evaluar el riesgo—La solución debe usar IA para calcular dinámicamente una puntuación de riesgo. Los factores que incluyen la posición del dispositivo, las amenazas, el destino, el comportamiento y la política deben evaluarse continuamente a lo largo de la vida de la conexión para garantizar que la puntuación de riesgo permanezca actualizada.

5. Prevenir el compromiso—Para identificar y bloquear contenido malicioso y evitar compromisos, una arquitectura de confianza cero efectiva debe descifrar el tráfico en línea y aprovechar la inspección profunda del contenido del tráfico de entidad a recurso a escala.

6. Evite la pérdida de datos—El tráfico saliente debe descifrarse e inspeccionarse para identificar datos confidenciales y evitar su filtración mediante controles en línea o aislando el acceso dentro de un entorno controlado.

Hacer cumplir la política

Antes de llegar al final del viaje y, en última instancia, establecer una conexión con la aplicación interna o externa solicitada, se debe implementar un elemento final: hacer cumplir la política.

7. Hacer cumplir la política—Usando las salidas de los elementos anteriores, este elemento determina qué acción tomar con respecto a la conexión solicitada. El objetivo final no es una simple decisión de pasar/no pasar. En su lugar, la solución debe aplicar la política de manera constante y uniforme por sesión, independientemente de la ubicación o el punto de aplicación, para proporcionar controles granulares que, en última instancia, den como resultado una decisión de permiso condicional o bloqueo condicional.

Una vez que se llega a una decisión de permiso, se otorga al usuario una conexión segura a Internet, una aplicación SaaS o una aplicación interna.

Llegue a su destino de forma segura

Su viaje hacia la confianza cero puede ser peligroso si intenta llegar allí con equipos heredados que no fueron diseñados para ello. Si bien encontrar una solución que permita una verdadera confianza cero puede parecer abrumador al principio, comience donde tenga más sentido para su organización y deje que los siete elementos descritos aquí le sirvan de guía.

Leer más Perspectivas de socios de Zscaler.

Sello de tiempo:

Mas de Lectura oscura