top of page
Foto del escritorOnistec LLC

ZeroTrust: un enfoque proactivo para reducir los daños causados ​​por las infracciones cibernéticas

Por. Rajesh Khazanchi, director ejecutivo de ColorTokens.


Un enfoque de Zero Trust para la seguridad evita los ataques. No se trata de si te atacan, sino de cómo reaccionas ante uno.


Symmetry Systems y Osterman Research publicaron recientemente un informe que describe cómo las organizaciones planean implementar una arquitectura Zero Trust y por qué.


La investigación, basada en las respuestas de 125 responsables de la toma de decisiones de TI y seguridad en organizaciones medianas y grandes, encontró que el 53 % de los encuestados mencionaron los ataques de ransomware de alto perfil como su principal motivación para adoptar un enfoque proactivo de confianza cero para proteger a sus empresas. .


El ransomware, junto con otras amenazas en evolución, ciertamente ha sido un impulsor para adoptar Zero Trust, porque si se propaga fácilmente a través de una red corporativa sin obstáculos, a las organizaciones les resultará extremadamente difícil recuperar sus datos comprometidos.


En el entorno de nube híbrida actual, los usuarios, desarrolladores, socios de la cadena de suministro y contratistas obtienen acceso a los datos a través de una red de infraestructura estática y aplicaciones en la nube.


Pero las soluciones de control heredadas para estos datos se basan en las políticas de autorización y las reglas de gestión de acceso de identidad (IAM) de los desarrolladores internos, a los que les resulta casi imposible mantenerse al día con la creciente cantidad de amenazas dirigidas a las organizaciones.


Según el informe de Symmetry/Osterman, una arquitectura Zero Trust alternativa puede aumentar la eficacia de la protección de seguridad cibernética para bloquear las filtraciones de datos en un 144 %.


Vinculado a esto está Zero Trust Network Access (ZTNA), que de manera proactiva se asegura de que los usuarios solo tengan acceso a las aplicaciones y partes de la red que realmente necesitan para hacer su trabajo, por lo que si el malware se filtra en la red, su daño puede ser restringido y mejor controlado.


La tecnología ZTNA está preparada para localizar, administrar y poner en cuarentena amenazas como ransomware, lo que reduce el daño generalizado a las redes, servidores y bases de datos de las empresas. Un enfoque de Confianza Cero asume que cada usuario de TI, dispositivo y paquete de datos en la red es una amenaza potencial, y esencialmente los interroga a todos antes de permitirles pasar a través de la red con las credenciales correctas.


A través de la automatización, la orquestación y el aprendizaje automático, la tecnología ZTNA permite que las empresas brinden fácilmente acceso a los usuarios vinculado a la microsegmentación (partes de la red, aplicaciones y bases de datos repartidas entre usuarios específicos). Dicha segmentación de red permite a las organizaciones restringir el acceso lateral a través de sus redes, reducir la superficie de ataque que se muestra a los atacantes y poner en cuarentena de manera efectiva las amenazas como el ransomware.


Al evitar que el ransomware detectado y otras amenazas se propaguen libremente a través de las redes, las empresas pueden proteger los datos en otras partes de la red y tendrán más tiempo para mitigar el malware que ya ha violado su red.


Hasta ahora, la segmentación tradicional se ha realizado a través de un enfoque arquitectónico, basándose en hardware, cortafuegos y trabajo manual. Esto a menudo puede resultar engorroso y laborioso. Los firewalls avanzados y generalmente costosos que se usan en la segmentación tienen que crear y administrar miles de reglas de firewall, pero es posible que otros recursos de múltiples proveedores que usan las organizaciones no sean compatibles con algunas de estas reglas.


Alternativamente, los modernos sistemas de segmentación definidos por software superan tales desafíos al ofrecer una implementación acelerada con recomendaciones de políticas automatizadas, escalabilidad e interoperabilidad mejorada.


Son más fáciles de administrar en general y pueden proteger activos más críticos, lo que lleva a que los ataques de ransomware y otras aplicaciones no autorizadas se bloqueen más rápido. Se pueden usar para proteger aplicaciones críticas, aplicaciones públicas, controladores de dominio, terminales, servidores y activos/datos críticos para el negocio.

Hicimos una encuesta reciente a 1300 profesionales de la seguridad y más del 70 % cree que solo un enfoque Zero Trust les ofrece un enfoque de seguridad proactivo versus reactivo.


Los proveedores de Zero Trust quieren hacer que la segmentación sea lo más simple posible para las organizaciones, permitiéndoles migrar de la seguridad perimetral tradicional a una protección que envuelva sus aplicaciones críticas y almacenes de datos.


El viaje de Zero Trust no es fácil. Queremos que sea increíblemente fácil para los profesionales de seguridad identificar, etiquetar y agrupar activos, y definir/aplicar políticas en decenas de miles de servidores, VM (máquinas virtuales) o estaciones de trabajo, y en una amplia gama de sistemas operativos y plataformas en la nube.


La hoja de ruta hacia la construcción de un enfoque Zero Trust exitoso implica el acceso a la red Zero Trust y la segmentación de la red basada en software. La buena noticia para las organizaciones que actualmente luchan bajo el peso de los ataques cibernéticos es que ambos están disponibles a través de proveedores integrales que ya están creando un nicho en el mercado de la arquitectura Zero Trust en rápido crecimiento.




14 visualizaciones0 comentarios

Entradas recientes

Ver todo

コメント


bottom of page