El interés en utilizar conceptos de confianza cero para mejorar la seguridad ha aumentado a medida que más organizaciones apoyan las iniciativas de " trabajo desde cualquier lugar ".
La seguridad debe ser la misma en todas partes y las soluciones deben poder adaptarse a diferentes modelos de trabajo. Debe ser perfecto para que las organizaciones no tengan una opción que funcione bien para los trabajadores remotos y otra para los trabajadores en la oficina.
Las soluciones deben ser lo suficientemente flexibles para abordar de manera segura todos los escenarios de la fuerza laboral con políticas, protección y administración consistentes para usuarios remotos, sucursales, nube y centros de datos.
El modelo de confianza cero de la seguridad de la red reduce la superficie de ataque al tiempo que proporciona un acceso seguro a las aplicaciones y un control de acceso dinámico. Y la estrategia más efectiva es un enfoque holístico que brinde visibilidad y control de todos los usuarios y dispositivos tanto dentro como fuera de la red.
Mejora de la seguridad con confianza cero
Aquí hay tres consejos para mejorar la seguridad con confianza cero.
1. Descubrir e identificar dispositivos
Con el modelo de seguridad de confianza cero, necesita saber quién y qué está en la red en todo momento. Por lo tanto, el primer paso es usar el control de acceso a la red (NAC) para descubrir e identificar cada dispositivo que esté conectado o que busque acceso a la red y asegurarse de que aún no se haya visto comprometido.
Los dispositivos que acceden a las redes pueden incluir dispositivos móviles y de escritorio del usuario final, equipos de oficina en red, sistemas de punto de venta minorista, tecnologías operativas y numerosos sensores distribuidos y otros dispositivos conocidos colectivamente como Internet de las cosas (IoT).
El desafío de administrar todos estos dispositivos radica en su amplia dispersión, los diferentes niveles de supervisión de dispositivos y la falta de soporte para protocolos de comunicación estándar en dispositivos heredados.
Durante el proceso de descubrimiento, la solución NAC debe detectar los intentos de ataque de omisión de autenticación MAC (MAB) y registrar estos incidentes. También debe compartir la información que recopila en tiempo real con otros dispositivos de red y componentes de infraestructura de seguridad.
Los procesos de NAC deben completarse en segundos para minimizar el riesgo de compromiso del dispositivo. Idealmente, una solución NAC debería ser fácil de implementar desde una ubicación central y ofrecer un funcionamiento uniforme en redes cableadas e inalámbricas. Con la ubicación central, la solución NAC no requerirá los sensores en cada ubicación del dispositivo, lo que puede aumentar los costos de implementación y administración.
2. Segmentar la red
La microsegmentación es otro componente clave de la confianza cero. Con la microsegmentación de red, cada dispositivo se asigna a una zona de red adecuada en función de una serie de factores, incluidos el tipo de dispositivo, la función y el propósito dentro de la red. Y la segmentación basada en la intención puede segmentar dispositivos de manera inteligente en función de objetivos comerciales específicos, como requisitos de cumplimiento como las leyes de privacidad GDPR o la protección de transacciones PCI-DSS.
La microsegmentación fortalece la red de dos maneras. En primer lugar, rompe la ruta lateral (este-oeste) a través de la red, lo que dificulta que los piratas informáticos y los gusanos accedan a los dispositivos. En segundo lugar, reduce el riesgo de que un hacker utilice un dispositivo infectado como vector para atacar el resto de la red.
Los firewalls de próxima generación (NGFW) que se utilizan para la microsegmentación deben diseñarse de modo que puedan procesar todo el tráfico entre segmentos con una latencia mínima.
Evitar los problemas de latencia ayuda a garantizar que agregar seguridad no obstaculice la productividad en toda la organización.
Aún mejor, un firewall que puede manejar acceso a la red de confianza cero y SD-WAN al mismo tiempo.
3. Identificar usuarios y roles
La identidad del usuario es otra piedra angular de la confianza cero. Al igual que los dispositivos, cada usuario debe identificarse junto con el rol que desempeña dentro de una organización. El modelo de confianza cero se centra en una "política de acceso mínimo" que solo otorga a un usuario acceso a los recursos que son necesarios para su función o trabajo. Y el acceso a recursos adicionales solo se brinda caso por caso.
Las soluciones de autenticación y autorización deben integrarse con la infraestructura de seguridad de la red de la empresa y con una base de datos de Active Directory basada en políticas para permitir la aplicación automatizada y la fácil administración de las políticas de acceso con privilegios mínimos.
En este punto, todas las organizaciones deberían usar la autenticación multifactor, por lo que si no lo está haciendo, esta es un área clave para mejorar. Los servicios de autenticación, autorización y cuenta (AAA), la administración de acceso y el inicio de sesión único (SSO) se utilizan para identificar y aplicar políticas de acceso adecuadas a los usuarios en función de su rol dentro de la organización. La identidad del usuario se puede autenticar aún más a través del inicio de sesión del usuario, la entrada de múltiples factores (autenticación con contraseña o sin contraseña) o certificados, y luego vincularse al control de acceso basado en roles (RBAC) para hacer coincidir un usuario autenticado con derechos de acceso específicos y servicios. La seguridad no debe obstaculizar la productividad, por lo que las soluciones deben funcionar con una latencia mínima para facilitar el cumplimiento y minimizar la fatiga del usuario.
Realice mejoras con el tiempo con Zero Trust
Muchas organizaciones que adoptan un enfoque fragmentado de la confianza cero se atascan en la tecnología y se hunden en la complejidad.
Cuando tiene productos provenientes de múltiples proveedores, puede terminar fácilmente con múltiples paneles e integraciones desafiantes que pueden o no funcionar con los sistemas que ya tiene. Pero siempre hay más que puede hacer para mejorar su postura de seguridad a través de conceptos de confianza cero.
En lugar de adoptar un enfoque fragmentario de confianza cero que puede dejar brechas de seguridad y puede ser costoso y engorroso de administrar, es más fácil implementar, configurar y mantener soluciones que están integradas por diseño.
La clave para integrar con éxito los conceptos de confianza cero es dar un paso a la vez. Muchas organizaciones ya han incorporado algunos elementos de confianza cero. Es posible que tengan soluciones que restrinjan el acceso a las aplicaciones o tengan autenticación de múltiples factores. Una excelente manera de comenzar a mejorar lo que tiene y luego agregar más capacidades de confianza cero con el tiempo.
Los servicios profesionales de SC Telecom brindan asistencia experta para la planificación de la arquitectura, la configuración, y el desarrollo de las reglas de respuesta para una protección avanzada
Contáctamos
+(33) 35 87 59 13 y 14
Sobre SCtelecom
SCtelecom es una empresa de tecnologías de información (TI) con más de 17 años de experiencia, abordando proyectos y soluciones específicas para cada uno de sus clientes
Fortinet Mexico | Fortinet Guadalajara | Distribuidor Fortinet | Partner Fortinet
Comments