Principios para construir una arquitectura Zero Trust robusta

Podemos decir sin miedo que estamos en una coyuntura en la que la arquitectura Zero Trust (confianza cero) se está proclamando como el estándar de oro en lo que respecta a la ciberseguridad. En esta arquitectura, el comportamiento del usuario y los activos actúan como la principal línea de defensa contra las amenazas cibernéticas. A pesar de que la gran mayoría de las empresas de todo el mundo han adoptado Zero Trust, solo el 1% cumple realmente con los requisitos.

El enfoque organizacional para asumir la ciberseguridad como medida ha pasado por una reforma drástica. Es difícil creer que hace solo unos años se invirtieron millones de dólares en software costoso e inflado diseñado para proteger los terminales de las compañías frente a las amenazas externas. Hoy en día, están gastando la misma cantidad de dinero —quizás más— para proteger sus terminales de usted: el usuario.

Cuando una compañía invierte en ciberseguridad desde adentro hacia afuera, debe comprometerse a implementarla correctamente durante cada fase del proceso. Aquí hay cuatro áreas clave en las que centrarse para construir una arquitectura de Zero Trust efectiva.

1. Visibilidad y monitoreo de la red: comprender el estado y el alcance de su red es imperativo para tomar decisiones clave relacionadas con el acceso. Para ello, el administrador de TI debe hacer un balance de todos los datos, activos y servicios confidenciales de la red. Una vez determinado esto, es importante comprender los diferentes tipos de usuarios, qué aplicaciones y servicios necesitan, y qué acceso se requiere para acceder a ellos. La clave es comenzar por proporcionar el menor acceso a todos los usuarios y monitorear continuamente cada aplicación para validar su comportamiento.

2. Autenticación y autorización: Zero Trust acoge el principio generalmente desaprobado de hacer suposiciones. Su filosofía asume que cada endpoint es una vulnerabilidad y cada usuario es una amenaza. Además, todo ello requiere que el acceso sea denegado de forma predeterminada y que solo se proporcione a petición sujetándose a niveles inhumanos de escrutinio. Hoy en día, la MFA es la forma más efectiva para autenticar un usuario. Una vez que se establece que el usuario es quien dice ser, el siguiente paso es asegurarse de que solo se le proporciona el nivel de acceso relevante.

3. Automatización y orquestación: SOAR es el nuevo chico en la ciudad. Este es un término general utilizado para describir una colección de software que puede identificar y recopilar información sobre amenazas de seguridad y responder a ellas con poca o ninguna intervención humana. La orquestación de seguridad permite conectar e integrar aplicaciones, como escáneres de vulnerabilidades y herramientas de monitoreo de endpoints, para recopilar datos valiosos que pueden ayudar a detectar amenazas tempranas, además de proporcionar alertas y análisis oportunos. Al procesar estos datos y alertas, IA y ML automatizan las tareas de mitigación, priorizan las amenazas, hacen recomendaciones y manejan respuestas futuras.

4. Seguridad de los datos: en el núcleo de la arquitectura Zero Trust de una empresa se encuentra su activo más valioso: los datos. Algunos argumentan que adoptar un enfoque centrado en los datos es lo correcto. Después de todo, este es el activo que la organización pretende proteger. Los lugares de trabajo que conocemos hoy en día son en su mayoría híbridos con endpoints distribuidos en un área extensa y conectados a muchos tipos de redes. Con este modelo de fuerza de trabajo, es fácil que los datos se vean comprometidos. La mejor manera de que una compañía aborde esto es asumir que sus datos ya se han visto comprometidos y poner en práctica factores de mitigación, como el inventario de activos y las auditorías de seguridad, para limitar el impacto de la violación de seguridad.

La filosofía Zero Trust es un largo y meticuloso viaje hacia la ciberseguridad que cada empresa debe hacer para reforzar su infraestructura. Debe utilizar la arquitectura adecuada adaptando los cuatro principios que discutimos en este blog. Con todas las restricciones y muros de autenticación en su lugar, puede estar tranquilo sabiendo que la arquitectura Zero Trust de su negocio va por el camino correcto.