Cinco recomendaciones prácticas para la implementación de Zero Trust

Muchos expertos ven a Zero Trust como la respuesta adecuada para la actualidad de las empresas en materia de ciberseguridad. A pesar de que las empresas aumentan su gasto en tecnología, infraestructura y servicios de seguridad anualmente, los ciberdelincuentes todavía encuentran formas de escapar. Hay dos razones principales. La primera, el error humano; muchos usuarios todavía no se toman en serio la protección. Visitan páginas web que no deberían, hacen clic en archivos sospechosos e introducen contraseñas en lugares no seguros. Como resultado, sus sistemas, identidades y credenciales se ven comprometidos, lo que permite a los atacantes entrar cómodamente por la puerta principal. La segunda, los ‘malos’ persiguen aplicaciones conectadas a Internet y aprovechan errores y vulnerabilidades en su código. Esto se debe a que muchas de estas aplicaciones de terceros gozan de una confianza implícita y, por lo general, las compañías no inspeccionan su tráfico. El reciente hackeo de MOVEit es un gran ejemplo en el que aprovecharon una vulnerabilidad y violaron los entornos de más de 1.000 organizaciones, robando datos de 60 millones de personas. Lea también: Octubre, pretexto perfecto para pensar en ciberseguridad Con más empleados trabajando fuera del perímetro corporativo y accediendo a datos y aplicaciones de software como servicio (SaaS, de sus siglas inglesas) en la nube, el modelo tradicional de castillo y foso de ciberseguridad ya no es relevante. Además, cada organización que ha estado expuesta a una amenaza cuenta con un firewall, por lo que no siempre es efectiva. Los actores de amenazas ahora cifran todas las cosas males y este tráfico pasa directamente a través de firewalls utilizando canales legítimos como el puerto 443. Descifrar el tráfico no siempre es factible. Los firewalls tradicionales generalmente carecen de la capacidad o el rendimiento para inspeccionar el enorme volumen de tráfico entrante de computación en la nube. Por estas razones, muchos expertos ven a Zero Trust como la respuesta adecuada. Recomendaciones y mejores prácticas de implementación de Zero Trust En el mundo físico, si los atacantes se presentan en un edificio con una identificación válida emitida por la empresa, reciben acceso general. Pueden ir a cualquier departamento, mirar cualquier habitación y acceder a, prácticamente, cualquier área, así como salir del mismo. La confianza cero (Zero Trust) se basa en el principio de que no se debe confiar implícitamente en ningún usuario, aplicación o dispositivo. Esto significa que si los atacantes aparecen en el edificio, su identidad se verifica en cada una de las salas y departamentos que visitan y no solo en la puerta principal. Los estudios muestran que, aunque el 90% de las organizaciones están adoptando la confianza cero, la mayoría tiene problemas para desbloquear todo su potencial. Esto se debe a que Zero Trust es confuso y los proveedores de seguridad lo han comercializado como tecnología que se puede comprar lista para usar. En realidad, la confianza cero es más que una arquitectura y no existe una solución milagrosa. Zero Trust consiste en minimizar o contener el radio de la explosión. A continuación se presentan recomendaciones en cuenta en su implementación: 1 Inicie de nuevo Zero Trust utilizando un enfoque moderno Cuando Blockbuster intentó burlar a Netflix, conectaron varios reproductores de DVD a la nube. Obviamente, esto no produjo la fidelidad adecuada y Blockbuster quebró. Básicamente, tomaron una decisión arquitectónica equivocada. De manera similar, con confianza cero, es importante considerar la deuda técnica y diseñar su seguridad desde el principio. Si las empresas colocan simplemente una capa de seguridad encima, causarán más daño, introducirán más lagunas y crearán más complejidades. 2 Reduzca su superficie de ataque utilizando una nube de seguridad Recuerde siempre esto: si es accesible, es vulnerable. Por lo tanto, si las aplicaciones quedan expuestas a Internet, es probable que los atacantes las comprometan. Por lo tanto, las aplicaciones y servidores siempre deben ubicarse detrás de una nube de seguridad para evitar este vector de ataque. Ahora, cuando un atacante llama a tu puerta, es una centralita y no una puerta. La centralita dice: “Está bien, ¿a dónde intentas ir? Yo conectaré esa conexión por ti. No voy a conectarte directamente con esa aplicación”. Este es un elemento importante de una arquitectura de confianza cero. 3 Utilice la segmentación para evitar el movimiento lateral Si bien la segmentación de redes no es nueva, la confianza cero fomenta la microsegmentación. Lo que esto significa es que las organizaciones deben segmentar o bifurcar redes, cargas de trabajo y aplicaciones a un nivel granular. Si los adversarios irrumpen en su entorno, la microsegmentación ayuda a limitar el movimiento lateral, contiene la amenaza y restringe la propagación del malware por todo el entorno. 4 Implementar acceso de usuario detallado El error humano es inevitable. Es la razón por la que se producen la mayoría de las infracciones de la nube y los ataques de ransomware. Si los atacantes obtienen acceso a la cuenta de un usuario privilegiado, pueden aprovecharla para robar información confidencial, desconectar sistemas, secuestrarlos o moverse lateralmente a través de la red y comprometer otros sistemas. En un mundo de confianza cero, los usuarios tienen acceso a las cosas a las que se supone que deben acceder y nada más. No es sólo una identidad lo que se verifica. Debes revisar algunos parámetros contextuales (hora de acceso, ubicación desde donde se originó la solicitud, tipo de dispositivo, etc.). Para hacer esto, las organizaciones deben hacer cumplir el principio de privilegio mínimo, aplicar permisos granulares e implementar mecanismos de autenticación que tengan en cuenta tanto la identidad como el contexto. 5 Tenga siempre en cuenta la experiencia del usuario La forma más rápida de acabar con un proyecto de confianza cero es interrumpiendo a los usuarios. Si implementa la arquitectura correctamente, la experiencia del usuario puede mejorar, lo que puede ayudar a reducir la fricción interna. Por ejemplo, si la autenticación es fluida, el acceso y la conectividad serán más fáciles; Los usuarios aceptarán felizmente la confianza cero. Las infracciones son inevitables: cerrar ventanas y puertas por sí solo no es suficiente. Lo que las organizaciones necesitan es un nivel de seguridad que escolte a los usuarios con los ojos vendados hasta el lugar donde está el edificio, luego los