in

Protege las llaves del reino



Zero Trust surgió como una evolución de un concepto llamado desperimetría, o seguridad más allá del firewall, en el que Jericho Forum fue pionero.

John Kindervag, analista de Forrester Research, desarrolló aún más el concepto. Kindervag se dio cuenta de que la seguridad que iba más allá de los límites de la defensa de una empresa tenía sentido a la luz de las tendencias de seguridad.

Desarrolló un término para describir el problema principal: la eliminación de las relaciones de confianza dentro de los sistemas informáticos. Eliminar la confianza inherente que está instalada de forma predeterminada le brinda un mejor paradigma de seguridad. Nació la confianza cero.

Hoy, Zero Trust es una estrategia de seguridad predominante; es aceptado en todo el mundo. En la mayoría de los casos, Zero Trust mueve el área de control más cerca del activo defendido e intenta controlar de manera estricta el acceso y los privilegios, que en la mayoría de los sistemas son las decisiones de confianza objetivas.

En otras palabras, la confianza cero es casi siempre una inversión del antiguo paradigma de seguridad, que se basaba en muros de alta seguridad y permitía un acceso demasiado permisivo. En cambio, Zero Trust examina, valida y activa cada solicitud y cada paso dentro del sistema según sea necesario.

¿Por qué es tan importante el acceso?
Piense por un momento como un adversario o un hacker. Los piratas informáticos exitosos saben que el mayor precio por su inversión se produce cuando obtiene acceso a un sistema comprometido como usuario. El boleto dorado aquí es adquirir credenciales, acceso, contraseñas, cuentas de usuario y permisos. De hecho, una de las herramientas de piratería más utilizadas se llama «boleto dorado». ¿Has oído hablar de Mimikatz? Compruébalo si no lo has hecho.

El acceso no validado o comprometido es lo que quiere un adversario: les da las llaves del reino. Un buen nombre de usuario y contraseña te darán exactamente lo que necesitas. Desde un punto de vista estratégico, tiene sentido eliminar lo que más quieren usar los malos.

Gestionar el control de acceso basado en principios estratégicos de confianza cero.
Un principio antiguo de Zero Trust es que todo se verá comprometido hasta que se demuestre lo contrario. En algún momento, un activo o entidad explotará por cualquier motivo: período.

Por lo tanto, debemos limitar su capacidad para moverse hacia los lados en un sistema comprometido. Si logramos «anclar» a los piratas informáticos en la computadora del pirata informático o los vinculamos a una cuenta de usuario con derechos restringidos, podemos mitigar el ataque aislando la computadora o usuario pirateado del resto de la red.

Aplicar el acceso de confianza cero en los sistemas en la nube
Los datos y las tendencias nos dicen que la nube es el futuro de los negocios y las empresas. El enfoque de infraestructura en la nube tiene enormes ventajas; también alberga un enorme potencial de compensaciones. A medida que crecen los almacenes y repositorios de datos en la nube, un atacante tiene más datos disponibles para atacar y comprometer.

Los proveedores y los proveedores externos a menudo acceden a los sistemas corporativos en la nube con poca (si alguna) transparencia y control y traen consigo sus propias brechas de seguridad. Es como si alguien entrara a su casa con los zapatos sucios; es posible que no haya planeado perseguir el barro en sus hermosos y limpios pisos, pero para cuando se quitó los zapatos, ya es demasiado tarde y usted ya no está en el lío. .

Uso de la gestión de acceso para desarrollar una infraestructura de confianza cero
Piensa en grande. Empieza pequeño. Y muévete rápido. Este debería ser el mantra para permitir la confianza cero para sus sistemas.

Piensa en grande. Piense en el problema al que se enfrenta y en la totalidad de lo que se necesita para resolverlo en el gran nivel estratégico. Al resolver la administración de acceso y la seguridad en la nube, estos problemas deben tenerse en cuenta al habilitar estratégicamente Zero Trust.

Empieza pequeño. Esté hiperconcentrado en qué hacer primero. No inicie un proyecto de gestión de acceso con 500 usuarios; Empiece a las 25. O solo cinco. Haz las pequeñas cosas bien y de la forma más perfecta posible, y luego progresa.

Y escale rápidamente. La belleza de la tecnología brilla aquí. Numerosos proveedores pueden proporcionar la tecnología que necesita para una operación rápida y escalable en la nube. Utilice sus soluciones para escalar sus esfuerzos, optimizar su presupuesto y poner en funcionamiento los recursos a medida que escala. Recuerde: haga bien las pequeñas cosas. Luego, puede escalar rápidamente y aprovechar las soluciones de los proveedores para avanzar en su estrategia de confianza cero al ritmo que requiere su negocio.

Las organizaciones suelen resolver el aislamiento y la segmentación a nivel micro una vez que se encargan de la gestión del acceso. Las pequeñas y medianas empresas normalmente intentan resolver primero la salud del dispositivo y los problemas del perímetro definido por software porque afectan directamente a los usuarios y son más fáciles de resolver.

La etapa final de la mayor parte de la evolución de la confianza cero se refiere a la seguridad de los datos. Los datos son el activo más efímero y esencial que crean las empresas. Intentar bloquear un activo tan dinámico antes de resolver los problemas de gestión de acceso que definen cómo y quién accede a los datos es como poner el carro delante del caballo.

Por último, piense en el pirata informático adversario. Los piratas informáticos quieren que no sepa lo que está sucediendo en sus sistemas. Persiguen el boleto dorado. Si no controla su acceso y permisos, esencialmente los está regalando.

What do you think?

Written by Alan Kim

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

El ataque de firmware puede depositar malware persistente en el área oculta de SSD

Empiece a utilizar programas de seguridad informados sobre amenazas