/
Segmentación de confianza cero

3 puntos clave de la nueva hoja de información sobre ciberseguridad de la NSA

The U.S. National Security Agency seal

La Agencia de Seguridad Nacional de Estados Unidos (NSA) ha emitido una nueva hoja de información sobre ciberseguridad, Avance de la madurez de la confianza cero en todo el pilar de red y entorno.

Estoy particularmente entusiasmado con este documento porque reconoce Segmentación de confianza cero (ZTS) como un componente esencial de Zero Trust, postura que he tomado desde el principio. De hecho, en el segundo informe Zero Trust jamás escrito, Construya la seguridad en el ADN de su red a partir de noviembre de 2010, escribí esto: “... se deben crear nuevas formas de segmentar redes porque todas las redes futuras necesitan ser segmentadas por defecto”.

Con pagos de ransomware que ascienden a $1.1 mil millones en 2023, es esencial que las organizaciones construyan arquitecturas Zero Trust con ZTS en su núcleo. Esto se debe a que los ataques de ransomware dependen de redes planas para tener éxito. Las redes planas son peligrosas. Puedes pagar las cuentas, pero los atacantes son dueños de ellas.

Aquí están mis tres principales puntos de la nueva hoja informativa.

1. ZTS: una tecnología de confianza cero fundamental

Hace tiempo que creí que segmentación es como creamos Protect Surfaces, el concepto fundamental de Cero Confianza. No obstante, en los últimos años, ha habido un énfasis pronunciado en el pilar Identidad de Zero Trust. La identidad es importante, pero el enfoque singular en este pilar ha llevado a que muy pocas organizaciones comprendan la importancia de los controles de seguridad de red en la construcción de entornos de confianza cero, tanto en las instalaciones como en la nube.

Por eso es tan grandioso ver que la nueva hoja informativa de la NSA reafirma el valor de la seguridad de la red en la construcción de Zero Trust — ZTS finalmente está recibiendo la atención que merece. De acuerdo con Gartner, “Para 2026, el 60% de las empresas que trabajan hacia una arquitectura de confianza cero utilizará más de una forma de implementación de microsegmentación, que es superior a menos del 5% en 2023”.

ZTS solo va a ser más importante a medida que la superficie de ataque se expanda y las redes se vuelvan cada vez más complejas e interconectadas. Es la mejor manera de avanzar para que las organizaciones construyan resiliencia y establezcan una arquitectura Zero Trust verdadera y duradera.

2. No se puede crear Zero Trust sin mapeo de flujo de datos

Quiero dar mis saludos a la NSA por señalar la importancia de mapeo de flujo de datos en la ficha informativa. En los primeros días de Zero Trust, aprendí que primero debe comprender cómo funciona un sistema en conjunto antes de poder construir con éxito entornos de confianza cero. Desde entonces he estado abogando por el mapeo de flujo.

Allá por 2022, tuve el honor de ser nombrado para servir en el subcomité del Comité Asesor de Telecomunicaciones de Seguridad Nacional del presidente Biden, donde formé parte de la autoría y entrega de un informe sobre Confianza Cero al Presidente. Este informe documenta el Modelo de 5 Pasos que vengo promoviendo desde hace varios años, con el Paso 2 enfocado completamente en Mapeo de Flujo de Transacciones.

Obtenga más información sobre cómo Illumio puede ayudarle a obtener visibilidad de extremo a extremo en toda su superficie de ataque híbrida.

3. Seguridad de la red es Cero Confianza

Veo muchas organizaciones comenzando con el pilar Identidad de Confianza Cero, y desafortunadamente, rara vez las veo llegar al pilar de la Red. Esta no es la manera correcta de construir Zero Trust. La seguridad de la red es una parte integral de Zero Trust: asegurar la red es ¡Cero confianza!

Creo que la nueva guía de la NSA ayudará en gran medida a las organizaciones a comprender el valor del pilar Red de Zero Trust y a buscar tecnologías de seguridad de red en su viaje hacia una arquitectura Zero Trust.

ZTS es una tecnología fundamental del pilar de Red de Zero Trust. ZTS contiene la propagación de brechas y ransomware en toda la superficie de ataque híbrida. Con el Plataforma Illumio ZTS, puede visualizar cómo se comunican las cargas de trabajo y los dispositivos, crear políticas granulares que solo permitan la comunicación deseada y necesaria y aislar automáticamente las brechas restringiendo el movimiento lateral de manera proactiva o durante un ataque activo, en todos los entornos de nube, endpoints y data center.

A medida que una mayor parte del mundo se conecta cada vez más y la superficie de ataque se expande, se vuelve aún más esencial para las organizaciones definir, mapear y asegurar las superficies de protección más importantes en sus entornos de confianza cero.

En general, estoy impresionado con la hoja de información de la NSA. Es un importante validador de la industria del poder y el propósito de ZTS y debería servir como una estrella del norte para las organizaciones que buscan construir resiliencia cibernética frente a las amenazas cambiantes de hoy.

Póngase en contacto con nosotros hoy para obtener más información sobre cómo comenzar con Illumio ZTS en su organización.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

9 razones por las que los proveedores de atención médica deberían implementar la segmentación de confianza cero
Segmentación de confianza cero

9 razones por las que los proveedores de atención médica deberían implementar la segmentación de confianza cero

Explore los beneficios de la Segmentación de Confianza Cero para su organización de atención médica.

Brecha de SolarWinds: Impulsando un cambio de paradigma hacia la confianza cero
Segmentación de confianza cero

Brecha de SolarWinds: Impulsando un cambio de paradigma hacia la confianza cero

El compromiso de SolarWinds y sus continuas consecuencias han puesto de relieve la dificultad de controlar y validar cada punto de contacto que tiene una empresa con sus dependencias externas (ya sea ese proveedor, cliente o socio) y enfatiza aún más el viejo adagio de que “una cadena es tan fuerte como su eslabón más débil”.

Guía del Arquitecto para Implementar la Microsegmentación: Creación del Equipo de Implementación
Segmentación de confianza cero

Guía del Arquitecto para Implementar la Microsegmentación: Creación del Equipo de Implementación

El mejor enfoque para implementar la microsegmentación implica la creación de un equipo multifuncional.

La segmentación de confianza cero es crítica para la resiliencia de la nube
Segmentación de confianza cero

La segmentación de confianza cero es crítica para la resiliencia de la nube

La resiliencia de la nube comienza con Zero Trust. Conozca los tres principales problemas de la nube resueltos por Zero Trust Segmentation, según lo compartido por el creador de ZTS, John Kindervag.

4 perspectivas clave de la Guía de mercado de Gartner® 2023 para microsegmentación
Segmentación de confianza cero

4 perspectivas clave de la Guía de mercado de Gartner® 2023 para microsegmentación

Obtenga información de la Guía de mercado de Gartner sobre la implementación de la microsegmentación, también llamada Segmentación de confianza cero (ZTS), para proteger entornos híbridos, detener el movimiento lateral y crear confianza cero.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?