Como implementar Zero Trust de manera fácil y rápida para no morir en el intento

Ciber-seguridad-scaled.jpg
  • De acuerdo a  Akamai (empresa que adquirió recientemente Guardicore) menos del  50% de las empresas han adoptado eficientemente el modelo Zero Trust en América Latina, por lo que continúan incrementándose los ciberataques en la región.
  • Un modelo de seguridad Zero Trust correctamente implementado puede mejorar la estrategia de seguridad, a la vez que reduce el riesgo de sufrir ataques de malware.
  •  Akamai destaca tres componentes clave para una implementación fácil y exitosa de Zero Trust: Visibilidad, Comprensión y Control, así como 3 aspectos para no tropezar en esta tarea.

A raíz de la pandemia, los usuarios, los dispositivos, los datos y las aplicaciones se trasladaron fuera del perímetro de la empresa y de la zona de control; alejándose de los centros de datos tradicionales. Aunque las organizaciones están convencidas de que una estrategia Zero Trust o Confianza Cero es clave para reforzar su postura de seguridad, de acuerdo con Akamai, empresa que adquirió Guardicore recientemente, menos del 50% de las organizaciones han adoptado eficientemente este modelo en América Latina y es por ello que continúan incrementándose los ataques de ransomware.

El modelo Zero Trust se basa en una autenticación y autorización sólidas de cada dispositivo y persona antes de que tenga lugar cualquier acceso o transferencia de datos en una red privada, independientemente de si están dentro o fuera del perímetro de esa red. El proceso también combina análisis, filtrado y registro a fin de comprobar el comportamiento y observar continuamente las señales de riesgo.

A decir de Oswaldo Palacios, Senior Account Executive para Guardicore (ahora parte de Akamai), dicho proceso puede resultar difícil debido a que las empresas pueden permitir más de lo necesario y quedar expuestas a demasiados riesgos, o por el contrario,  previenen más de lo debido e inhiben la productividad empresarial. “Si se hace correctamente, esto puede minimizar la superficie de ataque hasta el punto en que la adopción de nuevas tecnologías sea segura y se confíe en todas las acciones de habilitación del negocio. En esta visión, la seguridad y la productividad pueden converger, y Zero Trust minimiza el riesgo de incumplimiento y el impacto al mismo tiempo que habilita a la fuerza laboral”, aseguró el directivo.

En un estudio reciente de IBM, junto al Instituto Ponemon, revelaron que en 2021 el costo promedio por incidente en América Latina fue de 1.82 millones de dólares y el tiempo promedio para identificar y contener la brecha de 356 días  (256 días para detectarla, 100 días para contenerla). Los modelos de seguridad Zero Trust pueden mejorar las estrategias de seguridad, a la vez que reducen el riesgo de sufrir ataques de malware. Sin embargo, una organización, antes de lanzarse al vacío a implantar Zero Trust, debe ser consciente del impacto que puede llegar a tener.

Existen tres componentes clave para una implementación fácil y exitosa de Zero Trust: Visibilidad, Comprensión y Control.

Al respecto, Oswaldo Palacios explicó que Visibilidad significa permitirle al administrador de seguridad una vista de los diversos activos, flujos, aplicaciones y usuarios. Se necesita una visibilidad en tiempo real de todos los activos y sus respectivos flujos. Seguida por una Comprensión de lo que está sucediendo y por qué, será posible comenzar a delinear con precisión lo que se requiere y lo que no. Esto demanda contexto, metadatos y visualizaciones del entorno que permita comprender lo que debería y no debería estar sucediendo, lo que se requiere para el negocio y lo que genera riesgos. Una vez que se puede ver todo y entendamos lo que está sucediendo, podemos comenzar a eliminar la confianza implícita. Tenemos que entender qué está pasando y por qué. Y finalmente, actuar sobre este entendimiento con un Control preciso y granular.

A fin de garantizar una adopción exitosa de Zero Trust, Oswaldo Palacios destacó tres aspectosa considerar para no tropezar en su implementación:  

Falsos positivos. Un aspecto fundamental de la confianza cero es restringir el acceso, principalmente a través de la lista de denegación, donde dictamos lo que puede suceder y todo lo demás se deniega de forma predeterminada. A medida que se aumenta la probabilidad de que un adversario se vea frustrado en su campaña maliciosa, también incrementa la probabilidad de evitar accidentalmente que alguien pueda hacer su trabajo. Los equipos de TI y seguridad deben tener en cuenta los escenarios en los que no se otorga confianza, pero debería ser así.

Ralentización de la productividad. Una implementación inadecuada de Zero Trust puede originar comprobaciones de identidad adicional, agentes que sobrecargan las cargas de trabajo y los dispositivos de los usuarios finales, herramientas adicionales en las que los usuarios finales deben iniciar sesión.

Impacto en los equipos de seguridad. Los equipos de seguridad deben mantener la política en múltiples consolas, implementar varios agentes y mantener diversas integraciones. Esta es una tarea difícil incluso para los equipos de seguridad mejor dotados de personal y tiene un costo sustancial tanto en dólares como en horas-hombre.

Muchas herramientas solo ofrecen una aplicación general de políticas que conduce a falsos positivos. “Los proveedores de seguridad como Akamai están trabajando para ayudar a las empresas a hacer realidad Zero Trust, ya que cada paso para su implementación reduce la probabilidad de una brecha catastrófica.  Ahora corresponde a los proveedores de seguridad hacer que estos pasos sean alcanzables por más organizaciones  de manera rápida y sin las consecuencias negativas mencionadas anteriormente”, mencionó Oswaldo Palacios.

De acuerdo con el directivo,  la microsegmentación es un pilar fundamental en la adopción de Zero trust ya que provee completa visibilidad y comprensión de qué sucede en la Red, entrega un control granular de cómo se comunican las aplicaciones entre ellas y con su entorno a nivel de proceso, sus dependencias con otros activos dentro del ambiente de TI, sin importar si es dentro o fuera del perímetro.

Por último, Oswaldo Palacios destacó que la microsegmentación puede cubrir cualquier sistema operativo sin importar si el servidor está en un centro de datos físico o en la nube. Esto  permitirá hacer una Segmentación y Microsegmentación inteligente, con base en la información del ambiente de TI.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

scroll to top