Neosecure

¿Cómo lograr activos seguros con una arquitectura de confianza cero?

Pandemia mediante, los límites de las redes laborales se han visto modificados y ampliados. La conectividad remota, compartir los puntos de conexión a Internet con dispositivos como smart TV o consolas de videojuegos en casa se ha tornado un área muy difícil para el equipo de ciberseguridad en el afán de brindarles un acceso confiable a los recursos corporativos, sin que ello conlleve un riesgo para dichos activos.

Con la exponencial amenaza hacia el sector público y el privado, ¿en qué vienen trabajando los países para detectar, proteger y responder a estos eventos? 

executive-order

La Orden Ejecutiva publicada por el gobierno de Estados Unidos busca delinear las bases para fortalecer las acciones de ciberseguridad. El NCCoE (Centro Nacional de Excelencia en Ciberseguridad, por sus siglas en inglés) y una unidad del NIST (Instituto Nacional de Estándares y Tecnología) están trabajando en un proyecto de implementación de una arquitectura de confianza cero (Zero Trust Architecture), basados en el estándar NIST SP 800-207.

 

 

Quizás te interese seguir leyendo: Orden ejecutiva de Joe Biden replantea la seguridad de la información

Neosecure

 

Saber qué sucede con la seguridad

 

furious-viking-armed-with-axe-staring-away-prepare-J6FR4BWComo suele decirse, “uno no puede proteger lo que no puede ver”. En tal sentido, el NCCoE convocó a Palo Alto Networks a participar como colaborador del proyecto. 

Esta compañía pone énfasis, desde sus comienzos, en la importancia de conocer qué acontece, qué aplicación es la que se cursa por la red y quién es el usuario que emplea ese recurso con sus características APP-ID, User-ID, Device-ID y la policy-based authentication, que ayudan en el enfoque de una Zero Trust Architecture. Esto puede aplicarse hoy si se toman las siguientes acciones:

  • Verificar todos los usuarios, dispositivos y aplicaciones: chequear, siempre, la identidad del usuario, la integridad del host que están usando y la aplicación a la que pretenden acceder.
  • Aplicar acceso basado en contexto: cada decisión de política de acceso debe considerar el contexto del usuario, el dispositivo y la aplicación, lo que garantiza una seguridad y una experiencia consistentes.
  • Asegurarse de todo el contenido: inspecciónelo continuamente para verificar que sea legítimo, seguro y protegido de amenazas conocidas y desconocidas, y examine todas las transacciones para evitar la pérdida de datos empresariales.
  • Analizar la infraestructura de seguridad: supervise todas las conexiones y el contenido en busca de signos de actividad anómala o maliciosa para ayudar a descubrir brechas en su implementación, y utilice estos datos para analizar y ajustar sus políticas para mejorar la seguridad del sistema.

Componentes de Zero Trust Architecture

 

Redes. Usuarios. Cargas de trabajo. Datos. Aplicaciones. Dispositivos.

 

Neosecure - componentes zero trust

Componentes básicos de una arquitectura Zero Trust

 

Esta arquitectura puede y debe ser establecida tanto en ambientes on-premise como cloud. En el laboratorio NIST/NCCoE se están estableciendo las tecnologías de Palo Alto Networks, capaces de abordar todos los componentes básicos (punto de aplicación, motor y administrador de políticas) y funcionales (seguridad de datos y de puntos finales, gestión de identidades y accesos, análisis de seguridad) de la arquitectura Zero Trust teórica de alto nivel de NCCoE.

 

 

Sigue leyendo: Cómo lograr una mirada más amplia de la seguridad de mi empresa

Neosecure

 

 

Ante estos desafíos, las organizaciones tienen que seguir de cerca los acontecimientos y comenzar a adoptar políticas de confianza cero para resguardad sus activos de información. Para realizarlo, pueden encarar la tarea por sus propios medios o, mucho más cómodo, encontrar un socio especialista en seguridad que pueda acortarles el camino de lo que, en caso contrario, podría costarles fortunas.

 

En Neosecure nos especializamos en servicios de seguridad corporativa y podemos ayudarlo.

 

Quiero hablar con un experto

 

Volver al Blog
Comparte este contenido

Posteos relacionados

Orden ejecutiva de Joe Biden replantea la seguridad de la información

El 12 de mayo de 2021, el presidente de los Estados Unidos, Joe Biden, emitió una orden ejecutiva...

Por qué los hackers apuntan al acceso remoto y qué hacer al respecto

La ciberseguridad es un juego constante del gato y el ratón, con atacantes y defensores encerrados...

SASE desde la mirada del CISO

Cuando todavía se podía pensar que las redes empresariales tenían un perímetro claro que había que...

¡Suscríbete aquí!