top of page

Ultimas noticias

Acceso a la Red de Confianza Cero: Ciberseguridad

Con una infraestructura digital en constante expansión, un panorama de amenazas cada vez más sofisticado y una brecha de habilidades cada vez mayor, los líderes de TI y OT se enfrentan a la presión diaria para establecer y mantener la confianza en sus redes.

La situación se ha vuelto aún más desafiante en los últimos meses con la necesidad de asegurar el trabajo remoto en todo el mundo.


Esta es una entrevista a Alain Sanchez (CISO Fortinet) para analizar la necesidad de implementar el acceso a la red Zero-Trust en las redes en evolución actual y la expansión del panorama de amenazas.

¿Pueden compartir alguna perspectiva sobre por qué Zero-Trust Network Access es más crítico que nunca?

El panorama de amenazas se ha extendido a nuevas clases de ataques que tienen como objetivo infligir daños mientras permanecen en silencio.

Están dirigidos a dispositivos de TI y OT, y a los sistemas industriales que gestionan la producción en segmentos tales como fabricación, energía y productos farmacéuticos.

Y ahora, la pandemia actual está acelerando la necesidad de una automatización completa de la producción.

Como la producción se basa cada vez más en una regulación sofisticada, ningún sensor, aplicación o usuario debe influir en el funcionamiento de cualquier infraestructura o proceso crítico. Debido a la precisión y velocidad de producción requeridas, cualquier pedido malicioso o valor falso enviado al proceso puede tener efectos devastadores.


El acceso a los recursos de la red se puede comparar con el acceso físico a un edificio controlado.
  • El estado predeterminado de todas las puertas de entrada debe establecerse en "cerrado".

  • Las reglas de acceso deben actualizarse dinámicamente con sistemas de autenticación en tiempo real.

  • Las credenciales de un individuo no solo deben establecerse en la puerta exterior, sino en todo el edificio.

  • Y el comportamiento general de esa persona mientras está dentro del edificio debe ser monitoreado contra un perfil de referencia de aprendizaje automático para que se puedan tomar acciones si esa persona comienza a comportarse mal.

Esta visión holística de una confianza que se gana continuamente en lugar de otorgarse una sola vez para todo el acceso requiere una integración completa de todo el ecosistema de seguridad.

En el momento en que tiene un subcomponente que no se puede sincronizar y comparar dinámicamente con un modelo de cómo se supone que debe comportarse, corre el riesgo de romper la cadena de seguridad.

A medida que los CISO descubren vínculos tan débiles dentro de sus sistemas controlados, tienen que tomar decisiones difíciles sobre quién puede hacer qué.

La mejor solución es optar por un sistema de seguridad escalable que pueda establecer y monitorear un modelo de acceso a la red de confianza cero.

El crecimiento de los dispositivos es clave para la necesidad de ZTNA. ¿Puedes compartir algunas mejores prácticas para gestionar este crecimiento exponencial en términos de seguridad?


Actúa rápido, nunca apresuradamente.

Del mismo modo, el crecimiento exponencial no debería ser una razón para intercambiar seguridad por velocidad.

Por supuesto, el CISO debe ser el guardián de este principio. Incluso si las empresas tienen que ponerse al día con los meses de producción y los pedidos pendientes, la seguridad debe seguir siendo una prioridad.

El segundo aliado del equipo de seguridad es la automatización.

La automatización es una consecuencia de la planificación adecuada, y puede ahorrar un tiempo precioso en la detección y respuesta a las amenazas.

Una vez que una política ZTNA se ha diseñado y adaptado al nivel de riesgo con el que su empresa se siente cómoda, el despliegue de esa política debe orquestarse para alcanzar el nivel de escalabilidad requerido en grandes infraestructuras.


¿Dónde están las áreas o tecnologías que brindan la mayor cantidad de dinero con respecto a la seguridad de las organizaciones que utilizan el modelo Zero-Trust?

Mantener un perímetro fuerte es la clave del éxito, aunque la mayoría te haría creer que el perímetro ya no importa o es demasiado indefinible para controlar.

¿Se ha expandido y se ha vuelto más complicado? Absolutamente. Pero de ninguna manera es incontrolable, ni debe ser ignorado. El intercambio de información y la creación de contexto y líneas de base de sus usuarios, dispositivos y redes se vuelven fundamentales para el éxito de un modelo de "Confianza cero".

Esto también permite una implementación más fácil de MFA (autenticación multifactorial, otra tecnología clave) y es la base de las tecnologías NBA (Network Behavior Analytics) y UEBA (User and Environment Behavior Analytics), ambas diseñadas para proteger una red de daños y permitir una identificación y remediación más rápidas una vez que se ha hecho el daño.

¿Hay algo sobre el acceso a la red de confianza cero que algunos CISO pueden no haber considerado?

Zero Trust Network Access es un concepto muy sólido y un enfoque necesario a medida que más y más procesos críticos para el negocio y la vida se vuelven completamente digitales.

Sin embargo, para las personas que no conocen la ciberseguridad, la palabra podría tener connotaciones negativas. Interpretado incorrectamente, podría resonar como si la red, la PC, las aplicaciones o, de hecho, todo el ecosistema digital dejara de reconocer a sus usuarios. Se puede ver como una barrera para la productividad.

Pero nada podría estar más lejos de la verdad.

ZTNA es un pilar fundamental de cualquier estrategia de seguridad efectiva. Realmente permite a la persona adecuada tener acceso inmediato a los recursos que necesitan para hacer su trabajo, al tiempo que elimina los riesgos y el tiempo de inactividad que pueden resultar del acceso no autorizado.

Sin embargo, para abogar por la adopción de las soluciones de seguridad necesarias como esta, especialmente en estos tiempos de cambios rápidos, los CISO necesitan hacer más y más comunicación y educación.

Se encontrarán no solo necesitando explicar qué necesita cambiar y por qué, sino más importante, cómo estos cambios beneficiarán a la organización, especialmente a aquellos equipos que, hasta ahora, han estado operando su sección de la red en base a una noción heredada de confianza implícita.

.

Sobre SCtelecom

SCtelecom es una empresa de tecnologías de información (TI) con más de 17 años de experiencia, abordando proyectos y soluciones específicas para cada uno de sus clientes.

+(33) 35 87 59 13 y 14


Contáctenos para conocer como SCtelecom puede apoyar en la implementación del Acceso a la Red de Confianza Cero

31 visualizaciones0 comentarios
a2dc5c3a8c443f7bce721542c2a98a2f.png
bottom of page