#172 Arquitectura de Confianza Cero
Subscribe to get the latest
on 2023-11-09 07:00:00 +0000
with Steve Orrin, Dave Marcus, Darren W Pulsipher,
En este episodio del podcast, Darren habla con Steve Orrin y Dave Marcus y discute sobre arquitectura de confianza cero, un nuevo modelo de seguridad necesario para los ambientes digitales actuales donde el perímetro de la red está desapareciendo. Los expertos explican qué es la confianza cero, principios claves como el rechazo de acceso por defecto y la autenticación continua, y dan consejos para las organizaciones que inician su viaje hacia la confianza cero.
Keywords
#zerotrust #cybersecurity #digitaltransformation #authentication #networksecurity #microsegmentation #encryption #policy #technology
Las iniciativas de transformación digital buscan aprovechar las nuevas tecnologías para mejorar los procesos de negocio y proporcionar mejores experiencias para clientes y empleados. Sin embargo, a medida que las organizaciones amplían sus redes y adoptan servicios en la nube, el modelo de seguridad tradicional de redes de confianza ya no es suficiente. Esto crea vulnerabilidades que los ciberdelincuentes pueden explotar.
La arquitectura de confianza cero proporciona un marco para mejorar la seguridad en los entornos complejos de hoy en día. Pero, ¿qué es exactamente la confianza cero y cómo pueden las organizaciones comenzar su camino hacia su implementación?
Factores que Impulsan la Arquitectura de Cero Confianza
En esencia, la arquitectura de confianza cero se trata de aplicar políticas continuas y granulares a activos y recursos cuando los usuarios o entidades intentan acceder o interactuar con ellos. Esta política se aplica independientemente de la ubicación, ya sea en las instalaciones, en la nube, en entornos híbridos, etc. Los principios clave son:
Denegación por defecto - El acceso se deniega por defecto. Los usuarios deben autenticarse y estar autorizados para el contexto específico.
Autenticación continua - Los usuarios son re-autenticados y re-autorizados durante sus sesiones basándose en análisis de identidad, tiempo, salud del dispositivo, etc.
Microsegmentación - Se aplican controles de grano fino para el movimiento lateral entre activos y recursos.
Esto difiere de la seguridad de red tradicional que utiliza confianza implícita basada en si algo se encuentra dentro del perímetro de la red.
Comenzando con Zero Trust
La implementación de confianza cero es un viaje continuo, no un proyecto único. Sin embargo, las organizaciones necesitan empezar en algún lugar. Aquí hay algunas prácticas recomendadas:
Educa a ti mismo sobre los marcos de trabajo y conceptos de confianza cero.
Diseña un flujo de trabajo para una aplicación de riesgo medio e identifica las dependencias.
Aproveche la infraestructura existente: microsegmentación, cifrado, herramientas de visibilidad
Obtener la aprobación ejecutiva e involucrar a los interesados del negocio
Comienza con una sólida base de ciberseguridad: raíces de confianza en hardware, encriptación, inventario de activos
Aumentar la visibilidad en el entorno operativo y la cadena de suministro
Aunque la confianza cero puede requerir nuevas inversiones en tecnología y cambios de proceso con el tiempo, las organizaciones pueden hacer progresos significativos afinando cómo utilizan lo que ya tienen.
Mirando hacia adelante
A medida que las aplicaciones y recursos empresariales continúan migrando fuera del perímetro de red tradicional, la confianza cero permite un enfoque de seguridad más dinámico y contextual. En lugar de permisos generales basados en la ubicación, se aplican controles granulares de acuerdo con los requisitos de acceso específicos.
Este viaje requiere vigilancia: las políticas deben adaptarse a medida que evolucionan las necesidades empresariales y surgen nuevos riesgos. Pero con la visión y el compromiso adecuados, la arquitectura de confianza cero proporciona un camino a seguir para habilitar la innovación digital y la resiliencia.