in

Las 5 fases de la introducción de la confianza cero



Por un concepto que representa la ausencia, La confianza cero está absolutamente en todas partes. Las empresas que han investigado cómo abordar proyectos de confianza cero se enfrentan a desafíos abrumadores y están perdiendo de vista los resultados que busca lograr un enfoque de confianza cero. Los proyectos efectivos de confianza cero tienen como objetivo reemplazar la confianza implícita con la confianza explícita y de adaptación continua entre usuarios, dispositivos, redes, aplicaciones y datos para aumentar la confianza en toda la empresa.

El objetivo principal de un enfoque de confianza cero es pasar de «confiar pero verificar» a «verificar y luego confiar».«No podemos confiar implícitamente en ninguna entidad y el contexto debe evaluarse de forma continua. Un objetivo secundario de Zero Trust es la suposición de que se puede violar el medio ambiente en cualquier momento y, de ahí, revertir el desarrollo. Este enfoque reduce el riesgo y aumenta el riesgo Agilidad empresarial al eliminar la confianza implícita y evaluar continuamente la confianza de los usuarios y dispositivos en función de la identidad, el acceso adaptativo y el análisis profundo.

El camino hacia la confianza cero puede no ser el mismo para todas las empresas, pero la adopción de la confianza cero generalmente se puede dividir en cinco fases clave.

Fase 1: Dno permitir el acceso anónimo a nada
Una vez que haya clasificado las personalidades de los usuarios y los niveles de acceso en su empresa, haya realizado un inventario de todas las aplicaciones e identificado todos los activos de datos de su empresa, puede comenzar con el soporte de administración de identidades y accesos (incluidos roles y membresía de roles), descubrimiento de aplicaciones privadas y así sucesivamente, la lista de aplicaciones de software como servicio (SaaS) aprobadas y categorías de sitios web. Reduzca la capacidad de moverse hacia los lados y ocultar aplicaciones de huellas dactilares, puertos que se escanean o vulnerabilidades que se examinan. Requiere inicio de sesión único (SSO) con autenticación multifactor (MFA).

Las tareas específicas en esta etapa incluyen definir la fuente de la verdad para la identidad y las posibles otras fuentes de identidad a las que podrían conectarse, así como determinar cuándo se requiere una autenticación sólida y luego controlar qué usuarios pueden acceder a qué aplicaciones y servicios deberían tener. En esta etapa, las empresas también necesitan crear y mantener una base de datos que mapee a los usuarios (empleados y terceros) a las aplicaciones. También necesita agilizar el acceso a la aplicación eliminando los permisos obsoletos (de empleados y terceros) que ya no son necesarios debido a cambios de roles, renuncias, rescisiones de contratos, etc. Y necesitan eliminar la conectividad directa controlando todo el acceso a través de un punto de aplicación de políticas.

Fase 2: MMantenga el modelo de confianza explícito
Ahora que comprende mejor sus aplicaciones y su infraestructura de identidad, puede pasar al control de acceso adaptativo. Evalúe las señales de las aplicaciones, los usuarios y los datos, e implemente políticas adaptativas que invoquen la autenticación escalonada o alerten al usuario.

Las tareas específicas de esta fase requieren que las organizaciones determinen cómo reconocer si un dispositivo se está administrando internamente y agregar contexto a las políticas de acceso (bloquear, solo lectura o permitir ciertas actividades según diversas condiciones). Las organizaciones también aumentarán el uso de autenticación sólida para alto riesgo (por ejemplo, eliminar contenido para todos los accesos remotos a aplicaciones privadas) y reducirán el uso de bajo riesgo (dispositivos administrados que acceden a aplicaciones locales de solo lectura). También evalúan el riesgo de los usuarios y asesoran a las clases de usuarios para categorías de aplicaciones específicas a medida que ajustan continuamente las políticas para satisfacer las necesidades comerciales cambiantes. También debe establecer una base de confianza para la autorización dentro de las actividades de la aplicación.

Fase 3: Aislar para contener el radio de explosión
Con el fin de eliminar la confianza implícita, se debe minimizar el acceso directo a los recursos web de riesgo, especialmente porque los usuarios interactúan simultáneamente con las aplicaciones administradas. El aislamiento bajo demanda, es decir, el aislamiento que se instala automáticamente en condiciones de alto riesgo, limita el radio de explosión de los usuarios comprometidos y los sitios web peligrosos o riesgosos.

En esta fase, se solicita a las organizaciones que inserten automáticamente el aislamiento del navegador remoto para acceder a sitios web peligrosos o desde dispositivos no administrados y que evalúen el aislamiento del navegador remoto como una alternativa al proxy inverso CASB para aplicaciones SaaS que se comportan incorrectamente al reescribir URL. Las organizaciones también deben monitorear los paneles de control de amenazas y usuarios en tiempo real para los intentos de comando y control y la detección de anomalías.

Fase 4: Implementar Protección de datos continua
A continuación, necesitamos obtener una descripción general de dónde se almacenan los datos confidenciales y dónde se propagan. Supervise y controle el movimiento de información confidencial a través de aplicaciones y sitios web aprobados y no aprobados.

Las organizaciones deben definir una diferenciación general para el acceso a los datos de los dispositivos administrados y no administrados y agregar detalles de políticas adaptables para acceder al contenido según el contexto (por ejemplo, control total, confidencial o confidencial). Puede acceder a la administración del estado de seguridad de la nube para evaluar continuamente las configuraciones de los servicios de nube pública para proteger los datos y cumplir con las regulaciones de cumplimiento. También puede evaluar el uso de reglas y pautas de Protección contra pérdida de datos en línea (DLP) para todas las aplicaciones para proteger los datos y cumplir con las regulaciones de cumplimiento. De la misma manera, pueden definir reglas y pautas de DLP para datos en reposo, específicamente permisos para compartir archivos para objetos de almacenamiento en la nube e integraciones de aplicación a aplicación que permiten el intercambio y movimiento de datos. Y deben investigar continuamente y eliminar la confianza excesiva, además de adoptar y hacer cumplir un modelo de privilegio mínimo en todas partes.

Fase 5: Refine con análisis y visualización en tiempo real
La fase final de un enfoque de confianza cero es enriquecer y perfeccionar las políticas en tiempo real. Evaluar la idoneidad de la eficacia de las políticas existentes en función de las tendencias de los usuarios, las anomalías de acceso, los cambios en las aplicaciones y los cambios en el nivel de confidencialidad de los datos.

En este punto, las organizaciones deben vigilar las aplicaciones y servicios de los usuarios y los riesgos involucrados. También puede obtener una mayor transparencia y una comprensión profunda de las actividades web y en la nube para realizar ajustes continuos y monitorear las políticas de datos y amenazas. Además, pueden identificar a las partes interesadas clave para el programa de gestión de riesgos y seguridad (CISO / CIO, Legal, CFO, SecOps, etc.) y aplicar visualizaciones a los datos que comprenden. También puede crear paneles que se puedan compartir para obtener información sobre diferentes componentes.

La transformación digital se ha acelerado por los eventos pandémicos de 2020 y 2021 y el negocio digital moderno no esperará el permiso del departamento de TI. Al mismo tiempo, las empresas digitales modernas dependen cada vez más de aplicaciones y datos entregados a través de Internet que, sorprendentemente o como era de esperar, no están diseñados para ser seguros. Está claro que se necesita un nuevo enfoque para permitir una experiencia de usuario rápida y sencilla con controles de gestión de riesgos simples y eficaces.

What do you think?

Written by Alan Kim

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Las crecientes amenazas a la seguridad corporativa requieren un enfoque consolidado

Mozilla presentó Firefox 93 con nuevas funciones de privacidad