¿Qué es Confianza Cero? Modelo de seguridad

¿Qué es Confianza Cero? Modelo de seguridad

Zero Trust es un modelo de seguridad desarrollado por un exanalista de Forrester Juan Kinderwag en el año 2010. Desde entonces, el modelo de “confianza cero” se ha convertido en el concepto más popular en el campo de la ciberseguridad. Las recientes violaciones masivas de datos solo confirman la necesidad de que las empresas presten más atención a la ciberseguridad, y el modelo Zero Trust puede ser el enfoque correcto.

Zero Trust se refiere a la total falta de confianza en cualquier persona, incluso en los usuarios dentro del perímetro. El modelo implica que cada usuario o dispositivo debe validar sus datos cada vez que solicite acceso a algún recurso dentro o fuera de la red.

Siga leyendo si desea obtener más información sobre el concepto de seguridad Zero Trust.

Cómo funciona la confianza cero

¿Qué es Confianza Cero? Modelo de seguridad

El concepto de Zero Trust se ha convertido en un enfoque holístico de la ciberseguridad que incluye múltiples tecnologías y procesos. El objetivo del modelo de confianza cero es proteger a una empresa de las amenazas de seguridad cibernética y las filtraciones de datos actuales y, al mismo tiempo, lograr el cumplimiento de las normas de seguridad y protección de datos.

Analicemos las principales áreas del concepto Zero Trust. Forrester recomienda que las organizaciones presten atención a cada uno de estos puntos para construir la mejor estrategia de “confianza cero”.

Datos de confianza cero: Sus datos son lo que los atacantes intentan robar. Por lo tanto, es bastante lógico que la primera base del concepto de “confianza cero” sea la protección de datos es lo primero, no lo último. Esto significa poder analizar, proteger, clasificar, rastrear y mantener la seguridad de sus datos corporativos.

Redes de confianza cero: Para robar información, los atacantes deben poder moverse dentro de la red, por lo que su tarea es hacer que este proceso sea lo más difícil posible. Segmente, aísle y controle sus redes con tecnologías de última generación como firewalls de última generación diseñados específicamente para este fin.

Usuarios de confianza cero: Las personas son el eslabón más débil de una estrategia de seguridad. Restrinja, supervise y haga cumplir estrictamente la forma en que los usuarios acceden a los recursos dentro de la red e Internet. Configure VPN, CASB (agente de acceso seguro a la nube) y otras opciones de acceso para proteger a sus empleados.

Carga Cero Confianza: Los equipos de control y servicio de infraestructura utilizan el término carga de trabajo para referirse a toda la pila de aplicaciones y al software de back-end que sus clientes utilizan para interactuar con la empresa. Y las aplicaciones cliente sin parches son un vector de ataque común del que es necesario protegerse. Trate toda la pila de tecnología, desde el hipervisor hasta la interfaz web, como un vector de amenazas y protéjala con herramientas de confianza cero.

Dispositivos de confianza cero: Debido al auge del Internet de las cosas (teléfonos inteligentes, televisores inteligentes, cafeteras inteligentes, etc.), la cantidad de dispositivos que viven dentro de sus redes ha aumentado drásticamente en los últimos años. Estos dispositivos también son un potencial vector de ataque, por lo que deben segmentarse y monitorearse como cualquier otra computadora en la red.

Visualización y análisis: Para implementar con éxito la confianza cero, brinde a sus equipos de seguridad y respuesta a incidentes las herramientas para visualizar todo lo que sucede en su red, así como análisis para dar sentido a lo que está sucediendo. Protección avanzada contra amenazas y análisis comportamiento del usuario son puntos clave en la lucha exitosa contra cualquier amenaza potencial en la red.

Automatización y control: Automatización Ayuda a mantener todos sus sistemas de confianza cero en funcionamiento y supervisa las políticas de confianza cero. Las personas simplemente no pueden realizar un seguimiento del volumen de eventos que se requiere para el principio de "confianza cero".

Los 3 Principios del Modelo Zero Trust

¿Qué es Confianza Cero? Modelo de seguridad

Exija acceso seguro y verificado a todos los recursos

El primer principio básico del concepto Zero Trust es autenticación y verificación todos los derechos de acceso a todos los recursos. Cada vez que un usuario accede a un recurso de archivo, aplicación o almacenamiento en la nube, es necesario volver a autenticar y autorizar a este usuario a este recurso.
debes considerar cada intentar acceder a su red como una amenaza hasta que se demuestre lo contrario, independientemente de su modelo de alojamiento y de dónde provenga la conexión.

Utilice el modelo de privilegios mínimos y controle el acceso

Modelo de privilegios mínimos es un paradigma de seguridad que limita los derechos de acceso de cada usuario al nivel necesario para que pueda realizar sus funciones. Al restringir el acceso a cada empleado, evita que un atacante obtenga acceso a una gran cantidad de melones al comprometer una cuenta.
uso modelo a seguir de control de acceso (Role Based Access Control)para lograr el mínimo privilegio y brindar a los propietarios de negocios la capacidad de administrar los permisos en sus datos bajo su propio control. Llevar a cabo revisiones de elegibilidad y membresía grupal de manera regular.

Seguimiento de todo

Los principios de "confianza cero" implican control y verificación de todo. Registrar cada llamada de red, acceso a archivos o mensaje de correo electrónico para analizar la actividad maliciosa no es algo que una persona o un equipo completo pueda lograr. Así que usa análisis de seguridad de datos sobre los registros recopilados para detectar fácilmente amenazas en su red, como ataque de fuerza bruta, malware o exfiltración de datos encubierta.

Implementación del modelo de “confianza cero”

¿Qué es Confianza Cero? Modelo de seguridad

Designemos algunos recomendaciones clave al implementar el modelo de “confianza cero”:

  1. Actualice cada elemento de su estrategia de seguridad de la información para estar en línea con los principios de Zero Trust: Verifique todas las partes de su estrategia actual contra los principios de confianza cero descritos anteriormente y ajústelos según sea necesario.
  2. Analice su pila de tecnología y vea si necesita actualizarse o reemplazarse para lograr Zero Trust: consultar con los fabricantes de las tecnologías utilizadas sobre el cumplimiento de los principios de "confianza cero". Comuníquese con nuevos proveedores para obtener soluciones adicionales que puedan ser necesarias para implementar una estrategia Zero Trust.
  3. Siga el principio de un enfoque metódico y deliberado al implementar Zero Trust: establecer metas medibles y metas alcanzables. Asegúrese de que los nuevos proveedores de soluciones también estén alineados con la estrategia elegida.

Modelo de confianza cero: confíe en sus usuarios

El modelo de "confianza cero" es un poco engañoso en su nombre, pero la frase "no creas nada, verifica todo" por otro lado no suena tan bien. Realmente necesitas confiar en tus usuarios si (y ese es un gran "si") pasaron un nivel adecuado de autorización y sus herramientas de monitoreo no revelaron nada sospechoso.

Principio de confianza cero con Varonis

Al implementar el principio Zero Trust, Varonis permite un enfoque centrado en el cliente. seguridad de datos:

  • Varonis escanea permisos y estructura de carpetas para lograr modelos de privilegios mínimos, designación de propietarios de datos comerciales y configuración del proceso gestión de los derechos de acceso por parte de los propios propietarios.
  • Varonis analiza el contenido e identifica datos críticos para agregar una capa adicional de seguridad y monitoreo a la información más importante, y para cumplir con los requisitos legales.
  • Varonis supervisa y analiza el acceso a archivos, la actividad en Active Directory, VPN, DNS, Proxy y correo para crear un perfil básico el comportamiento de cada usuario en su red.
    Análisis avanzado compara la actividad actual con un modelo de comportamiento estándar para identificar actividades sospechosas y genera un incidente de seguridad con recomendaciones para los próximos pasos para cada una de las amenazas detectadas.
  • Ofertas Varonis marco para monitorear, clasificar, administrar permisos e identificar amenazas, que se requiere para implementar el principio de "confianza cero" en su red.

¿Por qué el Modelo de Confianza Cero?

La estrategia Zero Trust proporciona una capa esencial de protección contra las filtraciones de datos y las ciberamenazas modernas. Todo lo que necesitan los atacantes para entrar en su red es tiempo y motivación. Ningún firewall o política de contraseñas los detendrá. Es necesario construir barreras internas y monitorear todo lo que sucede para identificar sus acciones cuando son pirateadas.

Fuente: habr.com

Añadir un comentario