top of page
  • Foto del escritorInternational IT

Confianza Cero | ¿Qué es y cuáles son las mejores prácticas de este modelo de seguridad?

Zero Trust es un enfoque estratégico de ciberseguridad que protege a una organización eliminando la confianza implícita y validando continuamente cada etapa de una interacción digital. Esta arquitectura se basa en el concepto de "nunca confiar, verificar siempre".



El modelo de seguridad Zero Trust asume que una infracción es inevitable o que probablemente ya haya ocurrido, por lo que limita constantemente el acceso solo a lo que se necesita y busca actividad anómala o maliciosa.


Zero Trust incorpora un control de seguridad integral; controles de acceso granulares basados ​​en riesgos; y automatizar la seguridad del sistema de manera coordinada en todos los aspectos de la infraestructura para centrarse en proteger los activos críticos (datos) en tiempo real en un entorno de amenazas dinámico. Este modelo de seguridad centrado en los datos permite aplicar el concepto de acceso con privilegios mínimos a todas las políticas de acceso, permitiendo o denegando el acceso a los recursos en función de una combinación de varios factores contextuales.



Mejores prácticas para adoptar una arquitectura de seguridad Zero Trust


Para lidiar adecuadamente con el entorno de amenazas moderno es necesario:

  • Monitoreo de sistema agresivo y coordinado, sistema de operaciones defensivas y gestión de recursos.

  • Suponga que todas las solicitudes de recursos críticos y todo el tráfico de la red pueden ser maliciosas.

  • Suponga que todos los dispositivos y la infraestructura pueden verse comprometidos.

  • Acepte que todas las aprobaciones de acceso a recursos críticos están en riesgo y esté preparado para realizar evaluaciones rápidas de daños, control y operaciones de recuperación.

Además, una solución Zero Trust requiere habilidades operativas que:

  • Nunca confíe, siempre verifique : trate a cada usuario, dispositivo, aplicación y flujo de datos como no confiables. Autentique y autorice explícitamente a cada uno con los privilegios mínimos necesarios mediante políticas de seguridad dinámica.

  • Presumir violación : operar y defender conscientemente los recursos con la suposición de que un adversario ya está presente en el entorno. Denegue de forma predeterminada y observe en profundidad a todos los usuarios, dispositivos, flujos de datos y solicitudes de acceso. Registre, inspeccione y supervise continuamente todos los cambios de configuración, el acceso a los recursos y el tráfico de la red para detectar actividades sospechosas.

  • Verificación explícita : el acceso a todos los recursos debe realizarse de manera coherente y segura, utilizando varios atributos (dinámicos y estáticos) para derivar niveles de confianza para las decisiones contextuales de acceso a los recursos.


Al proyectar una solución Zero Trust, es importante tener en cuenta los siguientes conceptos de diseño:

  • Defina los resultados de la misión : obtenga la arquitectura Zero Trust de los requisitos de la misión específicos de la organización que identifican datos, activos, aplicaciones y servicios (DAAS) críticos.

  • Arquitecto de adentro hacia afuera : primero, enfóquese en proteger los DAAS críticos. En segundo lugar, asegure todos los caminos para acceder a ellos.

  • Determine quién / qué necesita acceso a DAAS para crear políticas de control de acceso: cree políticas de seguridad y aplíquelas de manera consistente en todos los entornos (LAN, WAN, endpoint, perímetro, dispositivo móvil, etc.).

  • Inspeccione y registre todo el tráfico antes de actuar : establezca una visibilidad completa de toda la actividad en todos los puntos finales y niveles de red para habilitar análisis que puedan detectar actividades sospechosas.

Fuente: NSA

 

Cuente con International IT para implementar una metodología Zero Trust y proteger la infraestructura crítica de su empresa.

Entradas Recientes

Ver todo

Comments


Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

bottom of page