Cinco lecciones de la arquitectura Zero Trust
En los ecosistemas actuales, una sola empresa puede operar varias redes internas, oficinas remotas con su propia infraestructura local, individuos remotos y/o móviles, y servicios en la nube. Según el estudio publicado por NIST, esta complejidad ha superado los métodos heredados de seguridad de red basados en la ubicación donde se encuentra la estructura de la compañía, ya que no existe un perímetro único y fácilmente identificable de todo lo que la conforma. La seguridad perimetral de la red también ha demostrado ser insuficiente, ya que, una vez que los ciberdelincuentes han traspasado el perímetro, ya no tienen obstáculos.
Zero Trust se trata de un enfoque integral de la ciberseguridad de todos los recursos y datos de las empresas, que abarca desde las identidades que acceden a la red, pasando por credenciales, gestión de los accesos, operaciones, endpoints, hosting, entre otros. Nuestra encuesta Pulse revela que el 59% de los responsables están implementando actualmente una estrategia de seguridad de Zero-Trust, frente al 41% que aún no lo ha hecho. Además, el 35% de los encuestados lo considera l como su máxima prioridad, por delante de soluciones de autenticación (18%) o los servicios de seguridad basados en la nube.
Para llevar a cabo una implementación adecuada de la estructura Zero Trust, se debe tener en consideración 5 lecciones clave:
- Identificar las aplicaciones corporativas y qué grupo de usuarios tendría acceso a ellas. Por ejemplo, email, aplicaciones en la nube, las VPN, etcétera. Todas ellas pueden dividirse individualmente como microsegmentos, de modo que cada una pueda tratarse por separado. Microsoft 365 y los empleados con acceso a él serían un microsegmento ZT. El acceso a una VPN y los usuarios permitidos sería otro.
- Sustituir la confianza implícita por una confianza evaluada y explícitamente adaptable, con el fin de revelar cualquier posible brecha en la ciberseguridad que se encuentre oculta, ya sean PYMEs o en grandes corporaciones. A su vez, cada uno de los empleados de la compañía son clave para incrementar el nivel de madurez de esta arquitectura, ya que el Zero-Trust no solo se construye desde fuera de la empresa hacia dentro. Implementar la cultura del Zero-Trust en cada uno de los departamentos ayuda a establecer estructuras más seguras en los distintos flujos de datos entre departamentos y detectar posibles ciberataques.
-Incluir la autenticación multifactor (MFA), así como el uso de biometría, para reducir el riesgo de suplantación de credenciales. La confianza cero implica la eliminación sistemática de la confianza implícita en su seguridad Las redes ZTNA garantizan que los usuarios y los ordenadores son seguros antes de acceder a los recursos de la empresa.
-Monitorizar continuamente el uso de herramientas de automatización para obtener en tiempo real todo el tráfico de red interno, la ubicación desde donde procede la conexión tanto del usuario como del dispositivo, y la aplicación por la que se conectan, para así detectar posibles conexiones peligrosas para la red interna de las empresas y en el endpoint como objetivo final. Además de contextualizarlo gracias a la obtención de la visibilidad del tráfico.
Este tráfico debe estar protegido por un firewall de última generación que tenga capacidades de desencriptación adecuadas, el cual actúa como el control fronterizo dentro de la organización y permite una mayor seguridad que los firewalls convencionales que solo ofrecen una seguridad perimetral.
-Identificar los endpoints que se están utilizando para acceder al recurso protegido. Un usuario con un portátil corporativo, con su seguridad gestionada por la empresa, proporciona una mayor confianza que alguien que utilice un ordenador personal o compartido. Asegúrese de que el dispositivo que se utiliza para acceder a un recurso sensible está debidamente protegido contra malware.
Para Watchguard, la arquitectura Zero Trust es la piedra angular por la que se sustenta toda la red de ciberseguridad. Si este modelo está implementado adecuadamente, podrá prevenir, detectar y contener intrusiones con mayor rapidez y eficiencia que otras arquitecturas y enfoques de ciberseguridad más tradicionales.