Tal como lo hemos explicado en otras entradas de este blog, el concepto de Zero Trust desarrollado por Gartner es un enfoque de ciberseguridad, en el que se busca establecer límites basados en la identidad y el contexto de los puntos de acceso desde donde los usuarios quieren acceder a los activos de una red empresarial. Como su nombre lo indica busca establecer una política de confianza cero a todo lo que solicite un acceso.
Para adoptar este enfoque se debe de partir asumiendo que siempre puede existir una brecha en ciberseguridad, y es ideal pensar que no todo proviene de una red controlada, por lo que se debe de comprobar el cifrado de externo a extremo, así como usar herramientas que ofrezcan visibilidad y ayuden a la mejor detección de amenazas.
Asimismo, se hace una comprobación de las identidades por medio de métodos de autenticación en función de todos los puntos de datos disponibles, y el contexto antes de permitir el paso a los activos.
Como tercer punto primordial en esta estrategia se debe de hacer uso de accesos con privilegios mínimos, con límite de acceso preestablecidos que controlen, si es el caso, los movimientos laterales de los atacantes en la red.
Para comenzar a establecer una estrategia de Zero Trust, no debemos perder de vista que tendremos que extender todas las acciones de ciberseguridad a los siguientes elementos:
- Protección de las identidades.
- Seguridad en los endpoints.
- Protección de los datos.
- Protección de las aplicaciones.
- Seguridad en la infraestructura.
- Seguridad en la red.
Al comenzar a implementar Zero Trust
Como principal recomendación para no morir en el intento a la hora implementar y adoptar Zero Trust, lo más conveniente será evaluar la tecnología de protección, estrategias y procesos que estén operando actualmente en la empresa.
Ya que se ha realizado un diagnóstico de lo que sucede en su organización puede comenzar a delinear su plan de Zero Trust, para tener una guía clara a seguir.
Para comenzar con la acción, les recomendamos no perder de vista las siguientes acciones:
- Consolidar la estrategia basada en agentes con la elección de proveedor de SSE (Security Service Edge), con tal de que se vuelvan configuraciones complejas.
- Es importante buscar proveedores que ayuden en el acceso de los usuarios finales deseados, así como la arquitectura de protección de endpoints y aplicaciones.
- Replantear la estrategia de accesos para establecer privilegios mínimos, no sólo a usuarios, también a los servicios y dispositivos conectados.
- Proteger los puntos de conexión, recuerda que puedes tener muchos accesos a la red, desde dispositivos IoT, hasta servidores hostedas en la nube, por lo que es importante asegurar que todos estén controlados y que se tenga visibilidad de ellos.
- Para las aplicaciones asegurar realizar pruebas para descubrir sus vulnerabilidades. Esto incluye las aplicaciones locales, en la nube, migradas mediante lift-and shift, o aplicaciones SaaS.
- Aplicar controles para detectar shadow IT.
- Asegurar establecer permisos y configuraciones adecuadas en cada aplicación.
- Asegurar los datos durante todo su camino de transmisión. Para ello, se debe usar un método de cifrado y de restricción de acceso.
- Cualquier elemento perteneciente a la infraestructura, ya sea física o virtual deberá de ser protegida. Para ello, se debe configurar los equipos correctamente, usando herramientas de telemetría para evaluar y detectar los riesgos.
- Utilizar métodos de segmentación y microsegmentación de red para mayor control.
- Implementar herramientas de protección en tiempo real.
Si está en busca de un socio consultor que le ayude a plantear el mejor su estrategia de Zero Trust, no se olvide que en Cybolt contamos con especialistas en cada una de estas áreas, así como consultores que pueden ayudarle a implementar este enfoque sin morir en el intento.