/
Segmentación de confianza cero

Puesta en práctica de la Orden Ejecutiva de Ciberseguridad de la Administración Biden con Zero Trust

La semana pasada, la Administración Biden adoptó una postura firme sobre las mejoras de ciberseguridad necesarias a nivel federal, y realmente en todas las organizaciones. Entre otras recomendaciones, hubo un fuerte reconocimiento de la necesidad de una estrategia de Zero Trust.

Zero Trust es un enfoque coordinado de ciberseguridad, un marco de seguridad y una arquitectura que elimina la confianza implícita al evitar el acceso automático a cualquier fuente, interna o externa, y asume que no se puede confiar en el tráfico de red interno sin autorización previa y verificación continua basada en información en tiempo real de múltiples fuentes. Zero Trust elimina la idea de confianza excesiva en redes, dispositivos, usuarios o cargas de trabajo y ayuda a habilitar un control de acceso granular basado en privilegios mínimos, lo que reduce en gran medida la superficie de ataque al limitar el alcance y el movimiento dentro de la red para los atacantes.

Andrew Rubin y yo comenzamos Illumio con estos mismos principios en mente para ayudar a las organizaciones de todos los tamaños a mejorar su seguridad al facilitar la adopción de esta mentalidad.

Permítanme mencionar varios de estos principios citándolos en la OE.

Asumir incumplimiento

Analicemos el concepto de asumir incumplimiento. "El modelo de seguridad de la arquitectura de confianza cero asume que una violación es inevitable o que probablemente ya ocurrió". Esto es adoptar una postura algo engorrosa al asumir que es probable que un atacante ya esté dentro de su perímetro y, por lo tanto, las organizaciones deben crear controles de seguridad para evitar que tales infiltraciones se conviertan en eventos grandes y catastróficos. En primer lugar, las organizaciones deben adoptar un cambio de mentalidad y adoptar controles de seguridad que lo lleven a modelos de privilegios mínimos en todas partes.

Listas de permitidos

La OE también dice: "En esencia, una arquitectura de confianza cero permite a los usuarios acceso completo, pero solo al mínimo que necesitan para realizar su trabajo". Sugiere que "este modelo de seguridad centrado en los datos permite aplicar el concepto de acceso con privilegios mínimos para cada decisión de acceso". Ayudar a nuestros clientes a crear y mantener modelos de privilegios mínimos es el núcleo de lo que hacemos en Illumio y de cómo se construyen y diseñan nuestros productos. Y no es fácil. Hay muchos que promocionan modelos de Zero Trust y luego le permiten crear listas de denegación para evitar que sucedan cosas potencialmente malas. Esto no es Zero Trust.

Adoptar Zero Trust significa crear una lista mínima de permitidos. Significa comprender a qué necesitan acceso las personas para hacer su trabajo y no proporcionar acceso adicional. "El modelo de seguridad Zero Trust elimina la confianza implícita en cualquier elemento, nodo o servicio". Requiere eliminar cada bit de confianza implícita de su red y entorno en todos los niveles. "El modelo de seguridad Zero Trust elimina la confianza implícita en cualquier elemento, nodo o servicio". Esto significa que debe tener una visión holística de su entorno.

Visibilidad unificada

Como se indica en la EO, "la arquitectura de confianza cero incorpora un monitoreo de seguridad integral; controles de acceso granulares basados en riesgos; y la automatización de la seguridad del sistema de manera coordinada en todos los aspectos de la infraestructura para centrar en la protección de los datos en tiempo real dentro de un entorno de amenazas dinámico". Las organizaciones necesitan una visibilidad unificada para ver y comprender, con mayor contexto, la comunicación entre endpoints, usuarios y cargas de trabajo en entornos heterogéneos locales y multinube.

Viaje de confianza cero

A menudo, las personas comienzan un viaje de Zero Trust con una solución de acceso a la red de Zero Trust (ZTNA), para aplicar algunos de los principios entre los usuarios finales y las aplicaciones y sistemas, y luego dejan un modelo de confianza implícito (distinto de cero) detrás de la puerta de enlace ZTNA. Si bien eso es parte de la estrategia Zero Trust, ZTNA por sí solo no es suficiente. El reciente ataque de SolarWinds lo demuestra, ya que la violación se produjo entre cargas de trabajo.

Segmentación de confianza cero

La otra pieza clave del rompecabezas es la segmentación de confianza cero, que le permite crear una política de privilegios mínimos entre cargas de trabajo para todas sus aplicaciones de la joya de la corona en su centro de datos y nubes. Vemos cada vez más ataques, como los recientes ataques a la cadena de suministro en SolarWinds y CodeCov , que no explotan el acceso de los usuarios, sino que explotan la confianza implícita entre las cargas de trabajo. La segmentación de Zero Trust es fundamental para lograr una postura holística de Zero Trust.

Formulación de un enfoque de confianza cero

Lo que se necesita es un enfoque integral que pueda permitir que Zero Trust funcione en cualquier lugar de su entorno: en el centro de datos, en la nube y en el borde.

Es importante implementar una arquitectura de confianza cero que pueda eliminar el aislamiento de seguridad en las herramientas de TI/redes/seguridad existentes para ayudarlo a reducir el riesgo, reducir los costos y ahorrar tiempo para implementar Confianza cero.

Para ayudarlo con su viaje de Zero Trust, debe desarrollar y ejecutar una estrategia, arquitectura y plan de implementación integrales de Zero Trust.

¿Está buscando cumplir con los requisitos de la Orden Ejecutiva de la Casa Blanca más rápido? Aprenda cómo hacerlo aquí o unir a nosotros para un taller donde aprenderá a diseñar una arquitectura de Zero Trust para su agencia federal.

Temas relacionados

Artículos relacionados

Zero Trust es ahora una necesidad de atención médica: conclusiones de HIMSS 2022
Segmentación de confianza cero

Zero Trust es ahora una necesidad de atención médica: conclusiones de HIMSS 2022

El mensaje primordial de ciberseguridad en HIMSS 2022 fue que la confianza cero es ahora una necesidad de atención médica.

Principales noticias de ciberseguridad de julio de 2025
Segmentación de confianza cero

Principales noticias de ciberseguridad de julio de 2025

Conozca por qué los gráficos de seguridad son el futuro de la ciberdefensa, qué significa la brecha del tifón de sal para la seguridad nacional y cómo Illumio está impulsando la innovación como finalista del premio CRN.

Conozca a Illumio en Tokio en la Cumbre de Seguridad y Gestión de Riesgos de Gartner 2024
Segmentación de confianza cero

Conozca a Illumio en Tokio en la Cumbre de Seguridad y Gestión de Riesgos de Gartner 2024

Unir a Illumio en la Cumbre de Seguridad y Gestión de Riesgos de Gartner 2024 en Tokio, Japón, del 24 al 26 de julio en el stand 408 del Grand Nikko Tokyo Daiba.

No se encontraron artículos.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?