Connect with us

Eventos

Webinar “Desde la seguridad perimetral tradicional, hasta la filosofía de Zero Trust”

César Villaseñor

Published

on

Cualquier empresa, sin importar su tamaño o sector, puede ser vulnerada. Por esta razón es primordial que las organizaciones conozcan los beneficios de adoptar una política Zero Trust.

Para abordar este tema de relevancia, CIO México y la empresa Tenable organizaron un webinar donde se dieron a conocer los principios del Zero Trust propuestos por el Instituto Nacional de Estándares y Tecnología (NIST).

En este encuentro virtual también se profundizó acerca de la importancia de proteger el centro de confianza de la organización, la detección de vulnerabilidades y el monitoreo de una red de forma dinámica, entre otros tópicos.

Zero Trust como pilar de la estrategia de seguridad

Para Luis Padilla, Territory Manager de Tenable México, el modelo del Zero Trust se basa en no confiar en nadie, posición que actualmente se agudizó con el aumento de la adopción del teletrabajo. Con esta nueva tendencia, el perímetro de seguridad de las empresas desapareció.

Luis Padilla, Territory Manager de Tenable México.

En palabras del directivo, no se puede confiar en nadie hasta que se haya verificado y autenticado su identidad. “Esta medida es necesaria desde que se terminó el acceso desde un perímetro confiable”.

Asimismo, recalcó la importancia de restringir los accesos al usuario, otorgando permisos sólo a la información o herramientas más necesarias para el cumplimiento de sus responsabilidades.

“En el concepto de Zero Trust, la confianza es una vulnerabilidad. Mientras mayor sea la confianza que tengamos en el sujeto de al lado, más vulnerables estaremos”, afirmó Padilla.

Por su parte, Omar Alcalá, Gerente de Territorio Ingeniería Ciberseguridad para México y Latinoamérica de Tenable, dijo que el primer principio del Zero Trust, de acuerdo con el NIST, es tomar a toda fuente de datos como un recurso conectado. Agregó que para considerar como segura cualquier comunicación interna, se debe saber todo lo que está dentro de la red.

Alcalá añadió que en el actual panorama TI ya no se puede confiar sólo en el dispositivo. Es necesario monitorear y entender el comportamiento de una sesión y quién está accediendo, especialmente cuando se trata de recursos compartidos.

“La autorización debe ser dinámica, basada en el sujeto que la solicita y dependiendo su necesidad de acceder a los recursos”, manifestó Alcalá. Todo ello entendiendo la infraestructura que da servicio al activo como las redes, la nube, etcétera.

En lo que refiere al dispositivo conectado, afirmó que es necesario evaluar la seguridad del equipo para entender sus posibles vulnerabilidades y sus configuraciones.

Omar Alcalá, Gerente de Territorio Ingeniería Ciberseguridad para México y Latinoamérica de Tenable.

Inteligencia de amenazas y gestión de identidades

Para complementar la adopción Zero Trust dentro de las empresas, Luis Padilla remarcó la Inteligencia de amenazas con la que dispone Tenable. “Contamos con gestión de vulnerabilidades basadas en riesgos. Ésta se nutre de inteligencia de amenazas y de múltiples fuentes, con ello podemos determinar si alguna vulnerabilidad será explotada a mediano plazo y que pudiera tener un alto impacto. Además de ello, Tenable cumple con el Complemento de industria que verifica lo apegada de una organización referente a diferentes normas”.

Omar Alcalá añadió que otra posible vertiente de una cadena de ataque puede ser una mala configuración en los sistemas. Las soluciones de Tenable brindan visibilidad de las posibles vulnerabilidades y ofrecen sugerencias de mejoras en el sistema.

“Ofrecemos una guía no sólo para los responsables de seguridad, sino también de infraestructura. Tenemos que involucrar a la mayor cantidad de gente posible, la seguridad es de todos. También brindamos la mayor cantidad de herramientas posibles para mejorar”, agregó Alcalá.

La correcta gestión del Zero Trust

En la sesión de preguntas y respuestas de este webinar, los especialistas abundaron en el tema y aportaron su conocimiento ante las dudas de la teleaudiencia.

Una de las preguntas más frecuentes fue cómo conseguir una correcta protección del directorio activo de las organizaciones. Y en este sentido, cuáles eran las propuestas de Tenable.

Padilla comentó que está claro que el directorio activo debe ser debidamente resguardado. Anteriormente, este proceso se llevaba a cabo manualmente, por terceros y generalmente se debía repetir continuamente.

La propuesta inicial para poder conseguir una higiene y un proceso más automatizado, es tener visibilidad para saber con precisión el estado actual de la seguridad. Otro de los mayores desafíos es el control de accesos. La tecnología Zero Trust es ideal para resolver éste y otros problemas.

“Al momento que desaparece el perímetro de seguridad y el trabajo se mueve al hogar o a la nube, el único punto de control efectivo es la identidad de los usuarios. Implementar una perspectiva Zero Trust puede tener una mayor efectividad que sólo centrarse en los privilegios de usuarios y en la micro segmentación”, añadió Padilla.

En el tema de la fuga de información por parte de los empleados, opinó que se debe enfrentar esta problemática desde dos perspectivas.

La primera de ellas es tener muy presente que los endpoints externos no siempre están protegidos debidamente; y ante ello se debe pensar en una solución adecuada para cada organización.

Asimismo, y para minimizar la fuga de datos, es necesario auditar la información. “Aquí es cuando entra la filosofía Zero Trust, se debe entender al usuario como una entidad y determinar a qué información está accediendo y cómo lo hace. Ante esta situación se deben implementar políticas”.

En palabras del experto, se debe tener muy presente que desde que se masificó la tendencia del trabajo híbrido, se ha vuelto un problema habitual para las empresas planificar una correcta estrategia de seguridad. 

La recomendación de Alcalá es implementar una estrategia que tenga como pilar la idea que sus colaboradores están en el exterior, y que deben acceder a los recursos de forma segura.

Por ello las organizaciones deben replantear sus estrategias y políticas de seguridad. Con ello será posible entregarles a sus colaboradores las herramientas para lograr un sano ambiente de trabajo.

Otra de las preocupaciones consultadas en la sesión de preguntas y respuestas, fue qué medidas tomar ante la continua amenaza de ataques por parte de los ciberdelincuentes.

Al respecto, Padilla señaló que los riesgos provienen de dos ángulos. El primero de ellos por vulnerabilidades en software y la segunda por higiene. Este último puede ser por una mala configuración en el directorio activo para acceder a los recursos. “Lo que proponemos en Tenable es anticiparnos a los adversarios, establecer protocolos para identificar vulnerabilidades y cobrar visibilidad para solucionar posibles riesgos antes de que puedan ser explotadas”, finalizó el Territory Manager para Tenable México.

César Villaseñor, CIO México

Advertisement
Advertisement

VIDEOS

Resources

Advertisement

Recientes

Advertisement