top of page

3 retos para implementar la arquitectura Zero Trust y cómo superarlos.


Microsegmentación


La implementación de la arquitectura Zero Trust se ha vuelto en uno de los principales enfoques de seguridad en las organizaciones que se toman el tiempo y el esfuerzo por disminuir los riesgos asociados a las actividades en línea. Sin embargo, para muchas organizaciones existen diversos inconvenientes que se vuelven obstáculos y que retrasan su avance hacia una etapa más segura y eficiente en sus actividades productivas.


Para que el enfoque Zero Trust funcione tenemos que adoptar una filosofía “always verify” que nos exige someter todos los accesos a la red a una autenticación constante que garantiza que los dispositivos conectados a la red tengan el nivel de permiso de acuerdo a sus funciones dentro de la organización. Esta postura tiene como objetivo regular y supervisar permanentemente todo el tráfico de la red, disminuyendo drásticamente los riesgos por accesos no autorizados, tanto externos, como internos.


Aquí discutiremos algunos de estos inconvenientes y cómo enfrentarlos para que esos obstáculos puedan ser superados con el acompañamiento de un socio que pueda señalar el camino más viable para una implementación exitosa.


1. ¿Por dónde empezar la implementación?

Uno de los primeros obstáculos a los que se enfrentan las áreas encargadas de proponer un plan de implementación es identificar los primeros pasos a seguir. Cuando se habla de una red con muchas aristas, endpoints, segmentos, etcétera, es muy difícil elegir un punto de partida. Desde el punto de vista más lógico, al ser una arquitectura que basa sus principios en el control de accesos, podemos partir de la manera en que los usuarios de la red se autentican para acceder a la red.


Este inicio tiene varias ventajas:

  • Se habilita una estrategia de contraseñas en donde los accesos de usuarios y dispositivos puedan obtener los privilegios necesarios para sus funciones y toda la red de conexiones tenga una base de accesos confiable y segura.

  • Al ser los passwords uno de los principales puntos débiles cuando se habla de brechas de seguridad, el iniciar con la autenticación confiable permite soslayar un problema mayúsculo desde las primeras etapas de implementación.

  • Es uno de los pasos más sencillos de para poder iniciar el proyecto de implementación, debido a su rapidez y costo no tan elevado.


Como podemos ver, atender la forma en que los usuarios y/o dispositivos acceden a la red permite iniciar de forma veloz, sin desembolsar de entrada grandes sumas de dinero y mitigando uno de los puntos más débiles de la red, los accesos no permitidos por contraseñas débiles o robadas.



2. Mapeo completo de lagunas de seguridad.

Realizar un mapeo completo de las posibles lagunas de seguridad durante los accesos a la red es una tarea que suele traer consecuencias desastrosas si no se realiza a conciencia. Reconocer los principales riesgos en la manera en que está diseñada nuestra red permitirá que el enfoque Zero Trust funcione de manera adecuada y, además de recudir los riesgos asociados a ataques externos, permita garantizar la continuidad de las actividades productivas de la organización al proteger el tráfico interno.


Estrategias como los accesos de control basados en roles, el principio de menor privilegio y la autenticación multifactor permiten que el fundamento de la arquitectura Zero Trust pueda privilegiar la seguridad de la red antes que los privilegios de acceso de algunos usuarios y dispositivos. Es importante señalar que el patrón de accesos no solamente se basa en las credenciales del usuario o del dispositivo, también se regula por el comportamiento de los accesos, por lo que las herramientas de monitoreo de acceso y registro de actividad suelen permitir una disminución importante en los riesgos de otorgar accesos a determinados usuarios o endpoints.


3. Visibilidad de comportamiento

Para que la seguridad de la red se mantenga en los niveles adecuados, se necesita una estrategia de monitoreo constante que reemplace los reportes periódicos y las actividades manuales del equipo responsable de la seguridad cibernética; estas actividades requieren una gran inversión de tiempo, esfuerzo y capital humano para mantener la información en seguridad lo menos retrasada posible. Por lo tanto, un panel que permita el monitoreo automático, simplificado y que haga cumplir las políticas de accesos y seguridad que necesitamos se vuelve crítico para reducir los riesgos de accesos no autorizados a la red.

Con una herramienta siempre vigilante la administración de TI puede garantizar la seguridad máxima posible en cuestión de accesos y credenciales, pues no basta que el usuario o dispositivo hayan sido registrados y verificados durante su proceso de on-boarding, es necesario realizar un proceso de verificación cada que ese usuario/dispositivo solicite acceso a la red; la consola de administración automatizada verificará la identidad y nivel de privilegios y otorgará los accesos dependiendo de las políticas previamente establecidas por la organización, todo esto con reportes y visualización en tiempo real.


Como podemos ver, implementar una estrategia Zero Trust puede tener un inicio claro y con la mayor cantidad de beneficios posible, contar con el acompañamiento de un aliado que pueda ayudarle en su camino hacia la mayor seguridad posible a través de soluciones integrales en seguridad se vuelve de prioridad máxima.






14 visualizaciones0 comentarios

Entradas recientes

Ver todo

Comments


bottom of page