¿Qué es Zero Trust?
La confianza cero es un marco de ciberseguridad en el que las organizaciones evitan las violaciones de datos al eliminar el concepto de "confianza" de la red de la organización. El ex vicepresidente y analista principal de Forrester, John Kindervag, creó la idea de Zero Trust en 2009 para oponerse a la suposición obsoleta de que se debe confiar en todo lo que hay dentro de la red de una organización.
Zero Trust se resume en la frase "nunca confíes, verifica siempre". La idea es que las organizaciones no deben confiar en nada dentro o fuera de su perímetro. En cambio, la organización debe verificar todo lo que intenta conectarse a cualquier infraestructura antes de permitir el acceso.
El ejemplo más común de cómo funciona el modelo Zero Trust es el acceso a los datos. Al garantizar que el usuario, el dispositivo, la ubicación y la aplicación estén autorizados para acceder a los datos, las organizaciones a menudo evitan el acceso no autorizado y las filtraciones de datos mientras los usuarios continúan con su trabajo diario.
¿Qué es una arquitectura Zero Trust?
En 2018, el Instituto Nacional de Estándares y Tecnología (NIST) y el Centro Nacional de Excelencia en Seguridad Cibernética (NCCoE) crearon una publicación especial del NIST (SP) 800-28, Zero Trust Architecture. Forrester amplió el concepto inicial de Zero Trust a la actual Arquitectura Zero Trust eXtended (también conocida como ZTX) en 2018 y publicó su primer informe Forrester Wave: Zero Trust eXtended. La arquitectura Zero Trust incluye múltiples componentes que tienen la responsabilidad de proteger los datos y prevenir las filtraciones de datos. Los componentes de la arquitectura Zero Trust eXtended (ZTX) incluyen:
Personas: empleados, invitados a la oficina, socios, clientes, actores maliciosos
Cargas de trabajo: aplicaciones, movimiento y procesamiento de datos
Redes: los datos de las rutas digitales se mueven a lo largo del ciclo de vida.
Dispositivos: móvil, computadora de escritorio, tableta o cualquier dispositivo que se conecte a Internet.
Datos: el contenido real que Zero Trust se centra en proteger.
Consejos para implementar Zero Trust en su organización:
1. Su SCIM (sistema para la gestión de identidades entre dominios) debe hablar tantos idiomas como sea posible. Asegúrese de que el SCIM tenga integraciones con las aplicaciones y
dispositivos que su organización utiliza en la actualidad.
2. Su MDM (administración de dispositivos móviles) debe interactuar con todos sus dispositivos y sistemas operativos.
3. Zero Trust Data Security / Zero Trust DLP debe ser independiente de los dispositivos, aplicaciones, sistemas operativos, tamaños y tipos de archivos.
4. EDR (detección y respuesta de puntos finales) debe admitir funciones de visibilidad, detección, respuesta y forenses.
¿Qué es Zero Trust Data Security?
Zero Trust Data Security es simplemente aplicar el concepto de Zero Trust al acceso a los datos. Cada uno de los componentes del marco ZTX desempeña un papel en la protección de los datos.
La seguridad de los datos Zero Trust debe ser persistente, portátil y aplicarse a cualquier tipo de datos. Los datos deben protegerse no solo en reposo y en tránsito, sino también mientras están en uso. La protección de datos debe continuar a medida que los datos se mueven hacia y desde dispositivos, nubes, centros de datos y almacenamiento portátil. La seguridad debe aplicarse a cualquier tipo de datos utilizando cualquier aplicación.
Otra clave de cualquier solución de seguridad es que los usuarios y el flujo de trabajo empresarial no deben cambiar. Cualquier solución que requiera que los usuarios o los flujos de trabajo cambien encontrará desafíos de implementación e implementación.
¿Cómo se consigue la seguridad de datos Zero Trust?
El elemento más fundamental de Zero Trust requiere que los datos (u otros componentes del marco) sean seguros de forma predeterminada. Las soluciones tradicionales de seguridad de datos, como Data Loss Prevention (DLP), no adoptan este enfoque y nunca podrían clasificarse como Confianza cero. En el caso de DLP, hay una seguridad mínima o nula para los datos en un punto final. En cambio, DLP intenta bloquear todas las formas en que los datos pueden salir del punto final. Pero en el mundo actual de SaaS, dispositivos móviles y la FMH, es imposible bloquear todas las rutas por las que pueden fluir los datos. Hay otras razones por las que DLP no ha podido proteger los datos.
A continuación, presentamos cuatro principios básicos de Zero Trust para implementar al implementar una solución de seguridad de datos Zero Trust.
1. Utilice la microsegmentación
Es un desafío implementar Zero Trust sin controles granulares. En lugar de una carta blanca "permitir o denegar" el permiso, el permiso debe ser extremadamente granular. Los proveedores de identidad pueden autenticarse en más que el nombre de usuario, el nombre y la contraseña. También pueden usar el dispositivo, la posición del dispositivo, la ubicación, la hora y otros como factores de autenticación adicionales.
La seguridad de los datos debe tener controles granulares similares. Además de la autorización básica para usuarios y dispositivos, su equipo de seguridad debe usar controles sobre aplicaciones de punto final, redes, SaaS o aplicaciones en la nube, y usos de datos como copiar y pegar. Asegúrese de que no permitan que procesos no autorizados o desconocidos accedan a los datos. Las aplicaciones nuevas o no autorizadas que acceden a los datos pueden provocar ataques de ransomware. Ya sea en la nube o en el centro de datos corporativo, también debe proteger los datos de fuentes centralizadas.
2. Hacer cumplir las políticas de seguridad y acceso en todas partes
La seguridad de los datos se ha centrado anteriormente principalmente en el acceso a los datos. Pero una vez que se accede a los datos, el usuario generalmente tiene amplios derechos para usar y transferir los datos sin controles de seguridad adicionales.
Algunas soluciones afirman estar centradas en los datos. Eso a menudo resulta ser un enfoque centrado en archivos. Con Zero Trust, el objetivo es ser lo más granular posible.
La seguridad debe ser persistente. Debe proteger sus datos en todo momento: en reposo, en tránsito y en uso. La seguridad debe aplicarse a cualquier tipo de archivo y aplicación. Identifique soluciones que no sean de Confianza Cero, como cualquier herramienta que publique una lista de aplicaciones compatibles. Una lista de aplicaciones admitidas implica que hay aplicaciones no admitidas cuyos datos la herramienta no protegerá.
Un caso de uso generalizado de la seguridad Zero Trust en la actualidad es la descarga de datos confidenciales desde un servicio SaaS o en la nube. Asegúrese de proteger los datos exportados desde los servicios SaaS y de que permanezcan seguros durante todo su ciclo de vida.
Los enfoques de seguridad de datos más granulares aplican la seguridad a los datos en sí, no al archivo. A medida que los usuarios crean contenido nuevo, compare ese contenido con el contenido previamente protegido. Si el contenido es similar, proteja automáticamente el nuevo contenido con los mismos permisos que los datos previamente protegidos. Asegúrese de monitorear pequeños segmentos de datos a medida que se mueven de un archivo a otro y solicite el permiso correspondiente.
3. Proporcionar identidad más allá de la gestión de acceso e identidad (IAM)
La autorización basada en credenciales básicas como nombre de usuario y contraseña no es suficiente. Habilite políticas de acceso para aplicaciones, redes y herramientas del sistema, como portapapeles.
TI puede permitir que solo las aplicaciones autorizadas accedan a datos seguros al hacer cumplir las políticas de la aplicación; no más convertidores de Word a PDF descargados de fuentes desconocidas. Haga cumplir las reglas de red a nivel de aplicación, como permitir que las aplicaciones de protocolo de transferencia de archivos (FTP) envíen datos a direcciones IP corporativas. Haga cumplir las políticas del portapapeles para bloquear o permitir que los datos seguros se muevan entre aplicaciones seguras y no seguras.
4. Introducir visibilidad y automatización
La visibilidad y la automatización son dos de los principios multifuncionales de la confianza cero. El registro y la generación de informes granulares deben permitir que las herramientas de orquestación busquen anomalías y comportamientos sospechosos. Registre todos los intentos de acceso a los datos, independientemente de si permite o niega la acción. Su registro debe incluir usuario, aplicación, dispositivo, ubicación, hora y otros metadatos. El registro adecuado permitirá que las herramientas de orquestación detecten posibles programas maliciosos y comportamientos sospechosos de los usuarios, al mismo tiempo que crean informes de auditoría y cumplimiento.
Al seguir estos principios de confianza cero al implementar soluciones de seguridad de datos, las empresas pueden finalmente eliminar las filtraciones de datos.
¿Por qué es importante la confianza cero?
IBM informa que el costo promedio global de una violación de datos es de USD 3,86 millones, y el país con el costo promedio más alto de una violación de datos es Estados Unidos con un costo de USD 8,64 millones por violación.
Los profesionales de la seguridad ven a Zero Trust como la solución definitiva para la seguridad de los datos y la prevención de violaciones. ResearchAndMarkets.com proyecta que el mercado global Zero Trust Security crecerá a USD 51,6 mil millones para 2026.
La Casa Blanca nombró recientemente a Zero Trust como parte de la solución para mejorar la ciberseguridad de la nación. Zero Trust ya no es una solución futura para hojas de ruta tecnológicas. Zero Trust es la corriente principal, y un estudio encuentra que el 60% de las organizaciones en América del Norte y el 40% a nivel mundial están trabajando actualmente en proyectos de Zero Trust.
¿Qué es Zero Trust Data Security en el endpoint?
La seguridad de los terminales es la práctica de proteger los datos en cualquier dispositivo fuera del centro de datos o la nube. Los datos deben protegerse de amenazas malintencionadas y accidentales, independientemente de la ubicación de la red del dispositivo o la conectividad a Internet. Agentes de seguridad de endpoints si los datos salen de los dispositivos en un modo cifrado o descifrado.
La seguridad de los terminales es esencial para las empresas que necesitan proteger los datos. Las organizaciones enfrentan cada vez más regulaciones de cumplimiento para garantizar la información financiera, médica y personal a través de regulaciones como GDPR, HIPAA, CCPA y SOX. Las organizaciones también necesitan proteger la información interna, como la propiedad intelectual. Una amenaza de datos creciente son los ataques de ransomware que deben ser defendidos por la seguridad de Endpoint que protege contra las amenazas de día cero.
Partes de este artículo se publicaron originalmente en forbes.com
Comentários