/
Segmentación de confianza cero

Superando las barreras a la confianza cero con Insight from the UK

Los directores de seguridad de la información (CISO) de hoy en día se enfrentan a desafíos desde todos los lados. La escala de las amenazas que enfrentan sus organizaciones y el tamaño de la superficie de ataque corporativo son tales que las brechas de seguridad son un caso de "cuándo", no de "si". Eso hace que Zero Trust sea un enfoque cada vez más popular. Asume que su organización ya fue violada. Y requiere autenticación y verificación continuas y dinámicas de usuarios y dispositivos para que puedan acceder a recursos clave. Pero hacer esto realidad primero requiere el tipo correcto de enfoque de segmentación.

Para obtener más información sobre cómo les está yendo a las organizaciones del Reino Unido, recientemente encargamos a Sapio Research que encuestara a los principales responsables de la toma de decisiones de seguridad de TI en el país. Tranquilizadoramente, la mayoría de los encuestados está adoptando la confianza cero y la segmentación. Sin embargo, persisten desafíos técnicos y culturales, sobre todo sobre los enfoques heredados de segmentación.

Lo que se encontró

Al igual que sus contrapartes en América del Norte y en todo el mundo, los CISO del Reino Unido estuvieron luchando para proteger el negocio en el transcurso de la pandemia. Las grandes inversiones digitales para apoyar el trabajo remoto masivo y las nuevas formas de llegar a los clientes tuvieron éxito en gran medida. Pero también abrieron la puerta a una afluencia de actividad maliciosa. Estos desafíos permanecerán mucho después de que la pandemia retrocedió.

Zero Trust ofrece una especie de baluarte contra el riesgo cibernético grave, razón por la cual el 91% de los encuestados del Reino Unido nos dijeron que es "extremadamente" o "muy" importante para su modelo de seguridad. Solo el 2% no tiene planes de implementar Zero Trust.

Estos son algunos de los otros hallazgos clave del reporte:

Las organizaciones ya están viendo grandes beneficios: El más común fue "cerciorar datos críticos y confidenciales" (60%), seguido de "reducir la exposición al riesgo" (54%).

Existen barreras tecnológicas y culturales: Estos incluyen tecnología heredada, desafíos de costos y recursos, y resistencia al cambio.

La segmentación de la red está muy extendida, pero los enfoques difieren: La buena noticia es que el 92% de los encuestados están segmentando sus redes, pero la mayoría lo hace a través de métodos heredados como firewalls virtuales y segmentación basada en redes, que tienen inconvenientes.

Empezar

Hay mucho en el reporte sobre lo que ser optimista. Si bien existen barreras, no hay nada insuperable. Muchos de los desafíos de costos, recursos e incluso culturales que encontramos podrían superar si los CISO comenzaran pequeños, con proyectos pequeños que puedan demostrar ganancias rápidas para convencer a los miembros escépticos de la junta.

Su elección de la tecnología de segmentación también es fundamental. Los enfoques heredados no ofrecen la escala o la facilidad de uso necesarias para ofrecer una confianza cero efectiva en una pila tecnológica en crecimiento. En cambio, los CISO deberían seguir al tercio (32%) de sus contrapartes que dijeron que usan la microsegmentación a nivel de carga de trabajo.

Así es como funciona Illumio Core , recopilando datos sobre cómo interactúan las cargas de trabajo para generar políticas centradas en las aplicaciones. Las reglas resultantes se envían automáticamente a firewalls nativos para aplicar estas políticas. Se trata de una implementación sencilla, una amplia visibilidad y una protección coherente mejorada por recomendaciones de políticas basadas en el riesgo.

Para obtener más información:

Temas relacionados

No se encontraron artículos.

Artículos relacionados

Cómo diseñar e implementar una estrategia eficaz de microsegmentación de contenedores con Kubernetes
Segmentación de confianza cero

Cómo diseñar e implementar una estrategia eficaz de microsegmentación de contenedores con Kubernetes

La microsegmentación a menudo se considera difícil de implementar a escala.

Seguridad de contenedores: una nueva frontera (Parte 2)
Segmentación de confianza cero

Seguridad de contenedores: una nueva frontera (Parte 2)

Seguridad de contenedores, guía de Kubernetes: desafíos, amenazas y consideraciones. Un serial de blogs de dos partes sobre cómo mantener seguro el uso de su contenedor.

Simplifique las implementaciones de SDN y firewall con microsegmentación basada en host
Segmentación de confianza cero

Simplifique las implementaciones de SDN y firewall con microsegmentación basada en host

Las redes definidas por software (SDN) y la segmentación a menudo se discuten simultáneamente porque ambas priorizan la automatización.

No se encontraron artículos.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?