/
Segmentación de confianza cero

¿Por qué Zero Trust para mejorar la seguridad de los endpoints?

Zero Trust está ganando popularidad rápidamente como una filosofía implementada por organizaciones de todos los tamaños. La idea de no confiar en ninguna persona o dispositivo puede sonar algo draconiana, por lo que a menudo se aplica el concepto de "verificar siempre". Sin embargo, inevitablemente habrá ocasiones en las que las fuentes no se puedan verificar, por lo que se aplica el mantra "verificar donde se pueda y bloquear donde no se pueda".

Si bien Zero Trust comenzó como un concepto de protección de sus activos más valiosos empleando el enfoque DAAS (datos, aplicaciones, activos y servicios), la mayoría de los cuales existían en el centro de datos o la nube, recientemente el endpoint se incluyó cada vez más, ya que contiene datos y aplicaciones, es un activo y emplea una amplia variedad de servicios.

Dicho esto, el desafío con los puntos finales es que no siempre están bloqueados de forma segura en un área segura, pueden mover. En muchos casos, los puntos finales se trasladan a entornos que pueden ser potencialmente muy peligrosos, incluida una red doméstica. Por lo general, nos sentimos muy seguros en casa, pero no hay un sistema de entrada de puerta para rastrear quién entra y sale. Compartimos la red y el espacio de trabajo con consolas de juegos, CCTV, sistemas de música, otras estaciones de trabajo desprotegidas y, como resultado, una gran cantidad de amenazas potenciales.

Idealmente, un trabajador a domicilio tendría su computadora portátil de trabajo en una habitación cerrada, conectada a su propia red en una conexión de banda ancha separada conectada a través de una VPN segura. Pero como sabemos, generalmente no es así como son las cosas, por lo que el concepto de Zero Trust para la seguridad de los endpoints es más relevante de lo que todos creen.

Esto plantea la pregunta: ¿cómo podemos implementar y hacer cumplir Zero Trust para la seguridad de los endpoints, no solo en el campus, sino para el enorme (y creciente) número de trabajadores remotos?

Primero, debemos entender cuáles son las amenazas potenciales:

  1. La red doméstica : creció de 2 o 3 PC a una amplia combinación de TI y OT. El número de dispositivos en la red creció a alrededor de 20, cada uno de los cuales tendrá su propia conexión a un servicio remoto. Muy pocos hogares tienen un firewall de alta calidad y casi ningún proveedor de servicios ofrece un servicio de firewall de próxima generación basado en la nube. Del mismo modo, la seguridad de los endpoints disponible para los usuarios domésticos es heredada, lo que significa que a menudo es pesada, lenta y hace que muchos la apaguen o no la instalen en primer lugar.
  2. WiFi público : casi en todos los lugares a los que vamos, desde hoteles hasta colectivos, ahora ofrece un servicio de WiFi. El potencial de puntos de acceso falsos y ataques man-in-the-middle (MitM) es enorme.
  3. Conexión a la red corporativa : si bien la red corporativa en sí no debería ser una amenaza debido a otros entornos, nos convertimos en la amenaza. Nuestra computadora portátil podría haber infectado y, tan pronto como nos conectemos a la red corporativa, ya sea directa o remotamente, podemos lanzar malware en nuestra propia organización.

Entonces, ¿cómo podemos usar verify o block para cumplir con el enfoque Zero Trust? Aquí hay algunas cosas a tener en cuenta:

  1. Cerciorar de que las máquinas y las personas sean quienes dicen ser. Emplee la autenticación multifactor (MFA) para verificar usuarios y dispositivos. La identidad a menudo se describe como el perímetro último de la red y, hasta cierto punto, esto es cierto. En la mayoría de los sistemas, es mejor desacoplar la seguridad de la red y la identidad no es una excepción, ya que luego se vuelve completamente portátil a todos los entornos.
  2. Mientras está remoto, conecte a todos los usuarios a través de VDI o VPN.
  3. Los escritorios virtuales o los escritorios remotos pueden proporcionar una conexión segura y sencilla para la mayoría de los usuarios. Como las aplicaciones nunca existen en el endpoint, es difícil que el malware se propague a la red corporativa. Sin embargo, es importante cerciorar de que el entorno de backend esté correctamente segmentado para evitar que cualquier amenaza acceda a los sistemas más amplios.
  4. Las organizaciones emplean ampliamente las VPN para proporcionar una conexión segura que replica la red corporativa. La mayoría verificará que el punto final tenga parches y firmas de seguridad actualizados antes de permitir que se realice la conexión. Las VPN pueden causar algunos problemas de rendimiento si todo necesita ser enviado a la red doméstica. Para resolver esto, surgió una nueva clase de sistema llamado Secure Access Service Edge (SASE) que emplea el acceso local a la nube para proporcionar una conexión remota segura.
  5. Cerciorar de que todos los endpoints tengan instaladas plataformas de protección de endpoints (EPP) y soluciones de detección y respuesta de endpoints (EDR) de próxima generación. Los sistemas ligeros modernos emplean una combinación de análisis de amenazas y análisis de comportamiento para identificar y detener el malware conocido y desconocido.
  6. Aplicar segmentación de puntos finales. Uno de los principios clave de Zero Trust es la microsegmentación y esto se aplica igualmente a los puntos finales. La microsegmentación en el endpoint detiene la propagación de amenazas peer-to-peer al permitir solo las aplicaciones requeridas.

La combinación de estos sistemas debe proteger tanto al endpoint como a otros usuarios en entornos remotos o de campus. Si bien MFA y VPN tienen que ver con la verificación, la combinación de EPP y microsegmentación detiene la amenaza. Si mientras está en casa un usuario adquiere algún malware, puede sentar y no hacer nada durante semanas. Si no hace nada, es muy difícil de detectar. Sin embargo, una vez que el dispositivo está conectado al entorno corporativo, el malware puede intentar mover a otros hosts o puntos finales en busca de un sistema desprotegido o sin parches.

Una vez que el malware se escapó del sistema de origen y está suelto, la contención es clave. Incluso los mejores sistemas de seguridad de endpoints pueden tardar unos minutos en detectar una amenaza y, en este tiempo, el malware puede mover por todas partes.

El uso de la segmentación de endpoints como Illumio Edge evita la propagación a gran escala de malware al aplicar reglas de lista blanca de Zero Trust a la comunicación entre sistemas, permitiendo que solo las aplicaciones y los sistemas autorizados se comuniquen. Esto contendrá cualquier amenaza mientras el resto de la infraestructura de seguridad identifica y remedia el ataque.

Para obtener más información sobre cómo funciona Illumio Edge:

Temas relacionados

Artículos relacionados

Segmentación de confianza cero para principiantes: una guía simple para detener la propagación de brechas
Segmentación de confianza cero

Segmentación de confianza cero para principiantes: una guía simple para detener la propagación de brechas

Obtenga su copia gratis de Zero Trust Segmentation for Dummies para obtener una guía simple para detener la propagación de ransomware e infracciones.

Conozca a Illumio en Infosecurity Europe 2023 en Londres
Segmentación de confianza cero

Conozca a Illumio en Infosecurity Europe 2023 en Londres

Conozca a los expertos de Illumio Zero Trust Segmentation (ZTS) en la conferencia Infosecurity Europe de este año en Londres del 20 al 22 de junio.

El Illumio World Tour llega a Londres: lo que necesitas saber
Segmentación de confianza cero

El Illumio World Tour llega a Londres: lo que necesitas saber

Unir al Illumio World Tour en Londres el 5 de febrero para conectarse con los mejores expertos en ciberseguridad y aprender estrategias prácticas de Zero Trust para reducir el riesgo y aumentar la resiliencia.

No se encontraron artículos.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?