Connect with us

CSO

Cinco claves para crear una base de seguridad Zero Trust

Redacción CIO México

Published

on

¿Por qué siguen ocurriendo ataques cibernéticos? La respuesta está en la creciente superficie de ataques. Forjar una asociación entre las redes y la seguridad es esencial.

Los recientes ataques de alto perfil han interrumpido el comercio global en todo el mundo, lo que demuestra la importancia fundamental de mantener un programa sólido de seguridad de TI. En el ransomware que vulneró hace poco a Colonial Pipeline, el oleoducto más grande de Estados Unidos, y el proveedor de carne JBS, destaca por las destrucciones en cascada que este tipo de ataques pueden crear, alterando la sociedad. 

Tales preocupaciones se extienden cada vez más a los dispositivos del Internet de las Cosas (IoT), como lo deja ver el reciente hackeo a la empresa de servicios de seguridad basada en la nube Verkada, donde los ciberdelincuentes obtuvieron acceso a 150,000 de las cámaras de la organización, incluso del interior de fábricas, hospitales, prisiones, escuelas y hasta estaciones de policía.

Las vulnerabilidades se presentan en muchas formas y sabemos desde hace mucho tiempo que la avalancha de dispositivos IoT en las redes corporativas está en gran parte desprotegida. No es de extrañar entonces que, cuando el Ponemon Institute encuestó a 4,000 profesionales de la seguridad y preguntó por qué siguen ocurriendo las infracciones, la respuesta principal fuera la superficie de ataques creciente.

Las redes y la seguridad deben ir de la mano

Las organizaciones no pueden seguir con un esquema de “las redes conectan todo; el equipo de seguridad instalará firewalls para bloquear las cosas que no quieren que se conecten”. Es por eso que nos hemos enfocado cada vez más no sólo en conectar y gestionar usuarios y dispositivos, sino también en construir seguridad en nuestras redes, con soporte para modelos como Zero Trust y SASE, forjando una asociación esencial entre redes y seguridad.

Hoy, en los cimientos de una arquitectura de seguridad moderna, las organizaciones requieren un programa de seguridad Zero Trust muy prescriptivo, basado en cinco áreas clave:

  1. Visibilidad: Es difícil proteger algo cuando no sabes que está ahí. Respondemos a la pregunta básica “¿qué hay en mi red?”.
  2. Autenticación: A través de una variedad de tecnologías, consiste en identificar claramente quién y qué está tratando de obtener acceso.
  3. Control de acceso basado en roles: El hecho de que un dispositivo esté conectado a un puerto Ethernet o a una red Wi-Fi no significa que tenga acceso ilimitado a toda la red. Es necesario aplicar políticas de acceso impulsadas por el negocio, basadas en identidad y luego asignadas a un rol, reforzadas con un firewall de cumplimiento de políticas L4-7 incorporado.
  4. Monitoreo continuo: Éste busca cambios en el estado de seguridad que puedan indicar algo comprometedor.
  5. Respuesta ante ataques: Cambio de los privilegios de acceso a la red en respuesta a una infracción.

Jon Green, vicepresidente y tecnólogo en jefe de Seguridad de Aruba, una empresa de Hewlett Packard Enterprise.

Advertisement
Advertisement

VIDEOS

Resources

Advertisement

Recientes

Advertisement