Autor. Satyam Tyagi
Como gerente de producto, con frecuencia hablo sobre necesidades apremiantes de ciberseguridad con líderes de seguridad de la información de todo el mundo. Y todos quieren saber por qué las empresas necesitan seguridad de confianza cero. Este interés, y demanda, está aumentando. A menudo he explicado por qué una arquitectura de confianza cero es la solución de ciberseguridad adecuada para la seguridad empresarial ahora y en el futuro previsible.
Estas son las 10 razones principales por las que los líderes de seguridad deben implementar una estrategia de confianza cero para mejorar las posturas de seguridad de sus organizaciones.
1. La seguridad basada en el perímetro es ineficaz en la empresa en evolución
La forma en que las empresas realizan negocios y utilizan las tecnologías digitales evoluciona constantemente y a un ritmo cada vez más acelerado. Estas transformaciones digitales están haciendo que los modelos tradicionales de ciberseguridad basados en el perímetro sean ineficaces e irrelevantes porque los perímetros ya no definen el alcance de la aplicación de la seguridad.
Solo la seguridad de confianza cero adopta un enfoque de nivel micro para autenticar y aprobar solicitudes de acceso en cada punto dentro de una red. El concepto de privilegio mínimo significa que nadie tiene acceso ilimitado a todo el sistema. En cambio, cada solicitud debe monitorearse y verificarse continuamente para obtener acceso a diferentes partes de la red. Si se produce una infracción, la microsegmentación evitará el movimiento este-oeste y minimizará el daño que podría causar un actor de amenazas.
2. Los centros de datos en la nube requieren una responsabilidad de seguridad compartida
Las aplicaciones y las cargas de trabajo críticas se están trasladando de los centros de datos de propiedad corporativa a la nube pública o híbrida. Ahora, los líderes de seguridad deben reconsiderar los supuestos heredados de confianza en torno a las personas y las herramientas, tecnologías, procesos y habilidades de seguridad del centro de datos.
Este nuevo entorno de nube requiere un modelo de responsabilidad compartida, en el que el proveedor de la nube proporciona ciertos aspectos de seguridad y otros recaen en la empresa. El supuesto subyacente de confianza en la infraestructura ya no es el mismo. Un modelo de confianza cero puede abarcar esta responsabilidad compartida de ciberseguridad.
3. No se puede confiar ciegamente en las aplicaciones SaaS y PaaS de terceros
Ahora es más probable que las aplicaciones se ofrezcan como software como servicio (SaaS) o incluso como plataforma como servicio (PaaS). Los OEM de software desarrollan aplicaciones mediante el consumo de servicios fácilmente disponibles, para autenticación, registro, base de datos, aprendizaje automático, etc. Poseen la lógica central y la lógica comercial, pero tienen poca propiedad de los componentes de software utilizados para crear las aplicaciones. Eso significa que los desarrolladores de aplicaciones ya no pueden confiar ciegamente en sus "propias" aplicaciones.
En el enfoque de confianza cero, los controles de seguridad se implementan asumiendo que la red ya está comprometida. No se permite la ejecución de procesos o aplicaciones no autorizados y se requiere autenticación para acceder a los datos.
4. La red de Internet es una red no segura
Las aplicaciones y las cargas de trabajo se han trasladado a la nube y los usuarios acceden a ellas de forma remota. Esto significa que la red ya no es una red empresarial segura. En cambio, es Internet no seguro. Las soluciones de seguridad y visibilidad del perímetro de la red empleadas por la mayoría de las empresas para mantener alejados a los atacantes ya no son lo suficientemente prácticas o sólidas. El concepto de confianza implícita ya no es efectivo.
Zero Trust emplea los principios de privilegio mínimo y "verificar siempre", lo que ofrece una visibilidad completa dentro de la red, ya sea en centros de datos o en la nube.
5. Todos en la fuerza laboral en expansión no deberían tener acceso total
La forma en que las empresas realizan sus negocios críticos y las personas en las que confían para realizar funciones clave han cambiado. Los usuarios de la red ya no son solo empleados y clientes. Muchos usuarios que acceden a las aplicaciones y la infraestructura de una empresa pueden ser proveedores que dan servicio a un sistema, proveedores o socios.
Ninguna de estas personas que no son empleados necesita, o debería tener, acceso a todas las aplicaciones, infraestructura o datos comerciales. Incluso los empleados realizan funciones especializadas y, por lo tanto, no necesitan un acceso completo a la red. Una estrategia de confianza cero bien ejecutada permite el acceso autenticado basado en dimensiones clave de confianza . Esto permite a las empresas controlar el acceso con mayor precisión, incluso para aquellos con privilegios elevados.
6. No puede verificar el estado de seguridad de todos los entornos de WFH
En la era anterior a COVID, el trabajo remoto no era poco común. Sin embargo, ahora que la WFH se ha convertido en la nueva normalidad después de la pandemia, las tecnologías y los procesos de seguridad basados únicamente en ubicaciones geográficas establecidas, como la sede de una empresa, ya no son relevantes. Con una fuerza laboral remota, la posibilidad de redes y dispositivos Wi-Fi no seguros aumenta exponencialmente los riesgos de seguridad.
Las empresas deben asumir que las configuraciones y los entornos de trabajo desde el hogar de sus empleados no son tan seguros como la oficina. Su enrutador Wi-Fi no está configurado para WPA-2. Sus dispositivos IoT, como el monitor para bebés o el termostato inteligente, ejecutan una mezcolanza de protocolos de seguridad, si es que tienen alguno. Sin un sistema general como un marco de confianza cero, ya no se puede verificar ni controlar si los empleados están trabajando o no en un entorno seguro.
7. BYOD no es tan seguro como los dispositivos de trabajo
Bajo la nueva normalidad de la FMH, es menos probable que los dispositivos que usan los trabajadores sean los asignados por el empleador. Las computadoras portátiles y los teléfonos propiedad del empleador tradicionalmente se administran, reparan y mantienen actualizados con herramientas y políticas de seguridad. Sin embargo, con todos trabajando de forma remota, los empleados pueden olvidar las habilidades básicas de higiene cibernética y comenzar a usar sus propios dispositivos para acceder a las redes o aplicaciones de trabajo. O bien, podrían estar usando sus computadoras portátiles de trabajo para comprar en línea entre llamadas de Zoom.
Incluso si la seguridad de confianza cero no puede obligar a los empleados que trabajan en casa a usar dispositivos de trabajo solo para el trabajo, puede controlar el potencial de una brecha de seguridad debido a la regla fundamental “no confíes en nadie; verificar todo” regla que impone controles de acceso en cada punto dentro de la red.
8. Los ataques cibernéticos están aumentando
Los ciberataques continúan proliferando cada año y ningún sector parece ser inmune. Durante COVID-19, los piratas informáticos se centraron en las verticales de atención médica y venta minorista por motivos relacionados con la pandemia. Los hospitales sobrecargados que luchan con una avalancha de pacientes y los laboratorios de investigación farmacéutica que compiten para desarrollar una vacuna han sido objetivos ideales para los ataques cibernéticos. Hay tanto en juego que están dispuestos a pagar grandes rescates para garantizar la continuidad del negocio. Los ciberdelincuentes se han dirigido a los minoristas en línea que se benefician de las mayores demandas de comercio electrónico durante el refugio en el lugar. También han atacado instituciones financieras e incluso proveedores de servicios de transporte.
Con una arquitectura de confianza cero implementada, estas empresas podrían desarrollar una mejor postura de seguridad y volverse resistentes a la cibernética. Entonces serán menos vulnerables a las infracciones de seguridad y estarán mejor equipados para contener y mitigar los daños financieros o de reputación.
9. Las amenazas persistentes avanzadas (APT) se están volviendo más sofisticadas
A principios de la década de 2000, los ciberdelincuentes lanzaban ciberataques simplemente para exponer las vulnerabilidades de seguridad de sitios web conocidos. Pero hoy los ciberataques son un gran negocio. Las ganancias financieras potenciales de implementar ransomware o robar propiedad intelectual son altas. Para maximizar sus ganancias, los piratas informáticos y las herramientas y tácticas que utilizan son cada vez más avanzados. Las amenazas cibernéticas de hoy ya no son simples estafas de phishing, aunque todavía existen. Estos ciberataques contemporáneos podrían tener repercusiones nacionales, sociales, físicas y financieras.
El delito cibernético ahora está altamente organizado y es perpetrado por estados-nación, redes criminales internacionales y grupos de ransomware. Estos malos actores son lo suficientemente sofisticados como para eludir fácilmente la seguridad perimetral tradicional. Despliega APT y se mueve sigilosamente hasta que logra su objetivo de robar información o interrumpir sistemas que no han implementado la microsegmentación o un modelo de confianza cero.
10. Las apuestas de seguridad son más altas
En lugar de implementar ataques DDoS para interrumpir los negocios, los ciberdelincuentes están comenzando a jugar un juego largo casi elegante. Los ciberataques han evolucionado para apuntar a los datos de los usuarios, los datos de los clientes, los datos financieros y el conocimiento comercial central, como la propiedad intelectual y las funciones de propiedad, esencialmente cualquier cosa que pueda ser valiosa. Los sistemas centrales del gobierno, las armas, las plantas de energía nuclear e incluso las elecciones están en riesgo. Debido a que hay tanto en juego, en todos los niveles de la sociedad y el gobierno, las estrategias de ciberseguridad sólidas y resistentes son de suma importancia.
Ya sea que lo implemente una empresa multinacional o una agencia gubernamental, el marco de confianza cero mejorará la postura de seguridad cibernética y aumentará la resiliencia cibernética, lo que permitirá la contención en el improbable caso de una infracción.
Zero Trust: la solución a los desafíos de seguridad empresarial
El futuro de la ciberseguridad está aquí, ahora mismo. Y es el modelo de seguridad de confianza cero. Los métodos reactivos basados en el perímetro que actuaron como base de la antigua seguridad tradicional deben convertirse en reliquias del pasado. Las empresas y los gobiernos deben ser proactivos y adoptar la confianza cero ahora para brindar con confianza un futuro ciberseguro a sus clientes, socios, empleados y ciudadanos.
Es hora de hacer de la seguridad una prioridad para proteger, detectar y mitigar las amenazas modernas. Solo este marco de seguridad de confianza cero de nueva generación ofrece visibilidad de la red y monitoreo constante que permite que la confianza sea dinámica y basada en el contexto, verificando cada solicitud de acceso y autorizando el acceso solo si se cumplen ciertos parámetros.
La plataforma ColorTokens Xtended ZeroTrust TM es una plataforma definida por software y entregada en la nube que protege los activos críticos, incluidas las aplicaciones, los puntos finales y las cargas de trabajo. La plataforma simplifica y acelera el viaje empresarial hacia entornos híbridos y la adopción total de la nube.
Sobre el autor: Satyam Tyagi es el director sénior de gestión de productos en ColorTokens. Es un líder de pensamiento de la industria en seguridad y redes, y es responsable de avances significativos en la seguridad de puntos finales, dispositivos móviles y aplicaciones. Se le han otorgado cuatro patentes en redes y seguridad de aplicaciones, incluidos productos vendidos por Cisco y Avaya.
Comments