#170 Principios de Confianza Cero

Subscribe to get the latest

on Thu Oct 26 2023 00:00:00 GMT-0700 (Pacific Daylight Time)

with Anna Scott, Dave Marcus, Darren W Pulsipher,

En este episodio, Darren explora los principios de la arquitectura de Confianza Cero con el invitado especial David Marcus, Arquitecto Principal de Seguridad, y la invitada recurrente Dra. Anna Scott.


Keywords

#zta #zerotrust #zerotrustarchitecture #implementingzerotrust #identityverification #microsegmentation #leastprivilege #encryption #continuousauthentication #anomalydetection #automatedthreatresponse #dataprevention #rightsmanagement #analytics #policyenforcement #cybersecurity


Implementando seguridad de confianza cero

La seguridad de confianza cero se ha convertido en un modelo cada vez más popular para proteger los entornos de TI modernos. Pero, ¿qué exactamente es la confianza cero y cuáles son algunas mejores prácticas para implementarla? Esta publicación proporciona una introducción a los principios de confianza cero y consideraciones clave para adoptar una arquitectura de confianza cero.

¿Qué es Zero Trust?

El modelo de confianza cero se centra en el concepto de “nunca confiar, siempre verificar”. A diferencia de la seguridad tradicional de red que se enfoca en defensas perimetrales, la confianza cero asume que los atacantes ya están dentro de la red. Ningún usuario o dispositivo se considera inherentemente confiable; se requiere verificación cada vez que se solicita acceso.

Hay varios principios fundamentales del modelo de confianza cero:

Verificar a todos los usuarios y dispositivos antes de otorgar acceso.

Limitar el acceso solo a lo que se necesita (privilegio mínimo)

Implementando Seguridad de Confianza Cero

La seguridad de confianza cero se ha convertido en un modelo cada vez más popular para asegurar los entornos informáticos modernos. Pero ¿qué es exactamente la confianza cero y cuáles son las mejores prácticas para implementarla? Esta publicación proporciona una introducción a los principios de confianza cero y consideraciones clave para adoptar una arquitectura de confianza cero.

¿Qué es Zero Trust?

El modelo de confianza cero se basa en el concepto de “nunca confiar, siempre verificar”. A diferencia de la seguridad de red tradicional que se enfoca en las defensas perimetrales, la confianza cero asume que los atacantes ya están dentro de la red. Ningún usuario o dispositivo es inherentemente confiable: se requiere verificación cada vez que se solicita acceso.

Hay varios principios fundamentales de confianza cero:

  • Verificar a todos los usuarios y dispositivos antes de otorgar acceso

Limitar el acceso solo a lo que es necesario (privilegio mínimo)

Suponga que se producirán brechas y limite el radio de impacto.

Monitorear continuamente la actividad en busca de anomalías.

Automatizar respuestas a amenazas.

Adoptar la confianza cero significa pasar de una confianza implícita a una autenticación y autorización continua de los usuarios, dispositivos y cargas de trabajo.

Principales pilares de una arquitectura de Confianza Cero

Hay seis pilares fundamentales que conforman una arquitectura integral de confianza cero.

Identidad

La verificación de identidad sólida y la autenticación multifactorial garantizan que los usuarios sean quienes dicen ser. Las políticas de acceso están vinculadas a las identidades de los usuarios.

Dispositivos

La salud del dispositivo, la postura de seguridad y la aprobación deben validarse antes de otorgar acceso. Esto incluye los controles de traer su propio dispositivo (BYOD).

Red

La micro segmentación definida por software y los túneles cifrados entre zonas de confianza reemplazan la confianza implícita en la red. El acceso se otorga por sesión.

Carga de trabajo

Los permisos de la aplicación están estrictamente limitados en función de la identidad y el entorno. El acceso a activos de alto valor es proxyado a través de una pasarela.

Datos

Los datos sensibles están encriptados y se controla el acceso a través de políticas de prevención de pérdida de datos y gestión de derechos.

Visibilidad y análisis

El monitoreo continuo brinda visibilidad sobre todos los usuarios, dispositivos y actividades. El análisis avanzado detecta anomalías y las respuestas automatizadas contienen amenazas.

Implementando Zero Trust

Transicionando hacia la confianza cero es un proceso que requiere políticas, procesos y tecnologías actualizadas en toda una organización. Los pasos clave incluyen:

Identifica tus activos más críticos y datos de alto valor.

Mapear los flujos de trabajo y los requisitos de acceso a estos activos.

Implementar la autenticación multifactor y el principio de privilegio mínimo.

Comience a segmentar su red con microperímetros y puntos de control.

  • Encriptar datos sensibles tanto en tránsito como en reposo.

Evaluar herramientas para análisis avanzado, automatización y orquestación.

Adoptar la confianza cero lleva tiempo, pero puede mejorar significativamente tu postura de seguridad contra las amenazas modernas. Tomar un enfoque incremental y basado en riesgos te permite obtener beneficios en cada etapa de madurez.

Podcast Transcript