Confianza cero: ahora es el momento

Varias tendencias clave están impulsando la innovación y el cambio en el mercado de la seguridad cibernética a medida que los proveedores de software, hardware y servicios buscan responder a las necesidades cambiantes de seguridad cibernética de las empresas que operan en un mercado global altamente competitivo.

La adopción activa de un confianza cero El enfoque de la seguridad cibernética es una de las más grandes de estas tendencias en un mundo post-Covid que se digitaliza rápidamente porque a medida que los usuarios, los dispositivos y las cargas de trabajo de las aplicaciones se mueven fuera de los límites de la red corporativa, el modelo tradicional de hacer cumplir la seguridad en el perímetro de la red ya no existe. apropiado.

Las organizaciones comprenden cada vez más la importancia de adoptar un enfoque de seguridad que garantice que aquellos que los necesitan para hacer su trabajo puedan acceder a los datos, independientemente de dónde estén trabajando, al tiempo que garantiza que los datos estén protegidos mediante la aplicación de politicas de seguridad.

La confianza cero se adapta a los requisitos modernos de seguridad cibernética

La confianza cero es el modelo de seguridad más relevante en este sentido. Se adapta bien a los requisitos de seguridad actuales y está ganando popularidad. Aunque el concepto de confianza cero no es nuevo, finalmente es un paradigma establecido para el pensamiento de ciberseguridad en el que se asume la brecha y se debe verificar toda identidad y acceso.

“En el modelo de confianza cero, no se confía en ningún usuario o dispositivo solo porque se le haya permitido ingresar a la red. En cambio, se requiere una estricta autenticación y autorización de usuarios y dispositivos en toda la red para verificar la identidad y los derechos de acceso de la persona o entidad que solicita el acceso ”.

Warwick Ashford, Kuppinger Cole

A diferencia del modelo tradicional, en el que se confía en todos los usuarios una vez que han pasado el perímetro de la red, en el modelo de confianza cero, no se confía en ningún usuario o dispositivo solo porque se les haya permitido ingresar a la red. En cambio, usuario y dispositivo estrictos autenticación y autorización Se requiere en toda la red para verificar la identidad y los derechos de acceso de la persona o entidad que solicita el acceso.

La seguridad de confianza cero se trata de autenticación granular y autorización contextual para cada solicitud en un entorno, ya sea local, en la nube o híbrido, con evaluación en tiempo de ejecución de los atributos de usuario, dispositivo, aplicación y datos contra control de acceso políticas. Es la encarnación de la principio de privilegio mínimo al limitar el acceso solo a aquellos que lo requieran para hacer su trabajo, reduciendo así la oportunidad de que los piratas informáticos se muevan lateralmente a través de las redes.

Una encuesta de KuppingerCole reveló que la confianza cero fue la principal preocupación en 2021 para la mayoría de los profesionales de seguridad de la información encuestados.

Los beneficios de un enfoque de confianza cero para la seguridad cibernética se pueden resumir en:

  • Asegura dinámicamente la conexión entre el usuario / dispositivo y el recurso / aplicación.
  • Facilita el aprovisionamiento y habilitación de la seguridad de acceso de TI híbrida multinube.
  • Reduce las amenazas a la seguridad y los ataques laterales dentro de las redes.
  • Mejora la auditoría de cumplimiento y el conocimiento de la actividad de acceso.

La confianza cero se une a SD-WAN

A medida que el entorno de trabajo se vuelve más móvil y depende de las aplicaciones en la nube y el almacenamiento de datos, las organizaciones buscan aplicar el enfoque de confianza cero de manera más amplia para incluir sucursales, trabajadores móviles e Internet de las cosas (IoT) e implementaciones de borde.

Como resultado, un número creciente de organizaciones está adoptando o considerando un nuevo enfoque de redes y seguridad de la red que combina varias funciones de seguridad de la red y la red en la nube, y las entrega como un único servicio en la nube directamente a los dispositivos de los usuarios, sucursales, dispositivos de IoT y nodos de borde para reducir la latencia causada por backhauling. Este enfoque se conoce comúnmente como el borde de servicio de acceso seguro (SASE) arquitectura en la nube.

SASE combina capacidades WAN definidas por software (SD-WAN) con pasarelas web seguras y de confianza cero, agentes de seguridad de acceso a la nube, cortafuegos como servicio, identidad como servicio (IDaaS) y otras tecnologías de seguridad en una sola plataforma. Dichas plataformas están destinadas a abordar la necesidad de las organizaciones de permitir un acceso consistente, dinámico y seguro a datos y aplicaciones confidenciales a escala de Internet.

La confianza cero se une al trabajo remoto

La utilidad y la importancia del enfoque de seguridad cero ha aumentado a medida que los entornos de TI se han distribuido cada vez más.

En la era posterior a Covid, esperamos ver una adopción acelerada del modelo de confianza cero y los servicios SASE como trabajo remoto se vuelve más común y generalizado. Un número cada vez mayor de personas trabajará de forma remota, accediendo a recursos corporativos y servicios de computación en la nube a través de Wi-Fi doméstico e Internet utilizando dispositivos de propiedad privada y redes que no son de confianza.

La publicación de una hoja de ruta para implementar la confianza cero por parte del Instituto Nacional de Estándares y Tecnología de EE. UU. (SP 800-207) también se espera que ayude a impulsar la adopción por parte de las organizaciones que enfrentan un número creciente de requisitos de cumplimiento para implementar procedimientos y prácticas de seguridad “razonables”.

Aunque la confianza cero es un marco y no un solo producto o servicio, los proveedores de seguridad cibernética están adaptando y expandiendo cada vez más sus ofertas de productos y servicios para respaldar la adopción de un enfoque de confianza cero, mediante la introducción de nuevas plataformas, la combinación de ofertas existentes e incluso la creación de estrategias. adquisiciones. También hay un número creciente de servicios SASE disponibles.

La relevancia y el impacto de la adopción de la seguridad de confianza cero se pueden resumir de la siguiente manera:

  • El enfoque de seguridad cero se aplica a todas las organizaciones que buscan mejorar la seguridad para fuerzas de trabajo y empresas cada vez más distribuidas.
  • La confianza cero es un paradigma de arquitectura clave cuando se trata de proteger los entornos informáticos futuros y hacer cumplir el principio de privilegio mínimo basado en el supuesto de que cada red, dispositivo y usuario es hostil.
  • El impacto de la confianza cero será mejorar la seguridad al reducir el riesgo de acceso no autorizado y violaciones de datos asociadas.
  • A medida que la confianza cero se vuelve más común y generalizada, los reguladores, socios y clientes esperan cada vez más que las organizaciones implementen este enfoque de seguridad.
  • Es probable que los proveedores de tecnología vean un aumento en la demanda de productos y servicios de seguridad para adherirse y respaldar un enfoque de confianza cero.

Recomendaciones

A la luz de los cambiantes requisitos de seguridad cibernética en un mundo que se está volviendo cada vez más digital, distribuido, móvil y basado en la nube, las organizaciones de usuarios finales deberían:

  • Adopte los principios de confianza cero para permitir que los trabajadores accedan a servicios locales y basados ​​en la nube de forma segura.
  • Evalúe su conjunto existente de herramientas de seguridad en términos de compatibilidad con la confianza cero, complete los vacíos y retire todas las herramientas que no admitan la confianza cero.
  • Planifique todos los proyectos de redes nuevos para admitir la arquitectura en la nube de SASE en el futuro.
Más contenido para leer:  Ericsson y Telstra reclaman el primer despliegue de la industria 5G con uso compartido de espectro

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales