Servicios Empresariales
Estrategia de Nube Seguridad Cibernética Servicios Administrados Gestión de Socios Servicios de PortaciónIndustries We Serve
Recursos
Eventos
Watch our on-demand video on how identity management is
done in a typical organization.
We’re constantly on the hunt for talented individuals who are passionate about innovative technologies
Socios
Partner ProgramGLOBAL
Sobre ISSQUAREDIN INDIA
ISSQUAREDBook a Demo
Fabulix Service Manage (FSM)Tecnología - 28 de agosto de 2020
La seguridad Zero Trust es un concepto que se basa en el principio central de "no confiar en nadie", es decir, las empresas no deben confiar automáticamente en nadie, ni de adentro ni de afuera. Las empresas siempre deben verificar todo y a todos antes de otorgar acceso a los respectivos sistemas.
El concepto fue concebido en 2010 por John Kindertag, analista de Forrester Research. Según un informe de empresas de ciberseguridad, los delitos cibernéticos costarán al mundo alrededor de $ 6 billones para 2021 y los frecuentes incidentes de violación de datos han creado una urgencia para adaptar una metodología de seguridad estable.
La urgencia es aún más grave porque las empresas gastan cada vez más en ciberseguridad, pero los casos y las pérdidas proyectadas están aumentando.
La idea central de Zero Trust surge de la noción de que los internos de la organización presentan el mismo nivel de riesgo que los externos. De hecho, todas las principales violaciones de datos han sido provocadas por personas con información privilegiada. Las medidas de seguridad tradicionales como firewalls, VPN, etc. se están volviendo obsoletas y ha habido incidentes diarios de piratas informáticos que eluden las medidas de seguridad establecidas.
Zero Trust es una iniciativa estratégica que lo protege contra intrusiones de datos al erradicar la noción de confianza de su arquitectura de red. Zero Trust abarca la segmentación de la red y evita el movimiento lateral para proporcionar 7 capas de protección segura. De esta manera, también simplifica el control de acceso de usuarios granulares.
El modelo Zero Trust entiende que la confianza es una debilidad. Dentro de la red, los piratas informáticos (incluidos los internos malintencionados) son libres de explotar y robar la información a la que no están autorizados a acceder. También es importante tener en cuenta que la ubicación del objetivo del ataque no suele ser el punto de infiltración.
Forrester Wave: gestión de identidad privilegiada, cuarto trimestre de 2018, afirma que Zero Trust no se trata de introducir confianza en un sistema, sino de eliminarla por completo.
En Zero Trust, primero debe reconocer "proteger superficie". La superficie protegida consistirá en los datos, activos, aplicaciones y soluciones más estratégicos y útiles de la red. Además, las organizaciones que implementan la arquitectura tendrán "superficies protegidas" únicas. A continuación se muestran las cualidades más básicas de las superficies protegidas:
a. Proteger superficies solo consiste en los activos operativos más críticos de la empresa
b. La superficie de protección es de menor magnitud que la superficie de ataque.
c. Proteger la superficie siempre se puede conocer.
Una vez que haya reconocido su superficie de protección, debe estudiar el movimiento del tráfico en su organización con respecto a esta "superficie de protección". Esto comprende comprender a los usuarios, las aplicaciones que están usando y la forma en que están conectados. Cuando tenga los datos, podrá hacer cumplir las políticas que pueden establecer un acceso seguro a sus datos. Entonces, desea relacionar estos datos con la infraestructura, los servicios y los usuarios de su empresa. La idea es aprovechar los datos para establecer un micro perímetro alrededor de la 'superficie de protección' y poner los controles necesarios. Este micro perímetro atraviesa con la superficie de protección, incluso si cambia. El micro perímetro se puede crear estableciendo una puerta de enlace de segmentación, también conocida como firewall de próxima generación. Su trabajo sería permitir que solo el tráfico conocido / permitido y las aplicaciones legítimas accedan a la 'superficie protegida'.
La puerta de enlace de segmentación ofrece visibilidad granular del tráfico de la red. También implementa capas adicionales de autenticación y control de acceso con una política granular de Capa 7. Esta política está definida por el Método Kipling, que describe la política de Confianza Cero, basada en quién, qué, cuándo, dónde, por qué y cómo.
La política de Confianza Cero determina quién puede salir o entrar en el micro perímetro en cualquier momento. Esto brinda seguridad adicional a su "superficie de protección" al restringir a los usuarios no autorizados y evitar la extracción de datos confidenciales.
Una vez que la política de Confianza Cero se crea en torno a la superficie protegida, continúa supervisando en tiempo real. Esto también puede permitirle identificar activos adicionales que se pueden incluir en "proteger superficie". Además, los datos en tiempo real también pueden brindar información sobre las interdependencias que aún no se tienen en cuenta y las diferentes formas en que puede mejorar la política de seguridad.
Zero Trust es independiente de las ubicaciones. Hoy en día, los usuarios, los dispositivos, las aplicaciones y las plataformas están en todas partes y esta es la razón, no es posible hacer cumplir la 'Confianza cero' en un solo lugar. Debe extenderse a todo el entorno de trabajo y el acceso debe enviarse sólo a los usuarios adecuados. También vale la pena señalar que el acceso debe estar muy localizado, es decir, las aplicaciones, plataformas, etc. deben tener un acceso separado incluso para el mismo usuario.
Los usuarios también acceden a cargas de trabajo y sistemas sensibles en configuraciones WiFi inseguras como cafeterías, etc. Para mejorar la protección, Zero Trust implica una visibilidad, ejecución y control uniformes que se pueden entregar a través de los servidores seguros de la nube. Un perímetro definido por software puede brindar acceso seguro a los usuarios, independientemente de su ubicación o de los dispositivos que estén utilizando. La seguridad Zero Trust también garantiza que tenga acceso seguro independientemente de dónde se alojan la carga de trabajo / los datos (nube pública / privada / híbrida o aplicaciones SaaS).
Las cargas de trabajo de una empresa pueden ser muy dinámicas y pueden viajar entre diferentes centros de datos y tipos de nube. Con Zero Trust, puede monitorear las actividades de seguridad y la interdependencia entre usuarios, dispositivos, redes, aplicaciones y datos. Además, las puertas de enlace de segmentación pueden realizar el tráfico de las actividades en la red de seguridad para detener cualquier ataque malintencionado. También pueden administrar el acceso granular entre sus sistemas locales y centros de datos y entornos de múltiples nubes.
La implementación de Zero Trust no es costosa ni compleja. De hecho, Zero Trust se basa en su arquitectura de red y seguridad existente; esto le permite conservar las tecnologías que ya están colocadas en su infraestructura. También es importante comprender que la política de Confianza cero no recomienda ningún producto específico que deba implementarse como parte de la arquitectura. La política también es muy fácil de implementar y mantener. Las metodologías básicas de cinco pasos para gobernar dicha política se enumeran a continuación:
1. Establecer la superficie de protección
2. Mapee los flujos de transacciones alrededor de la superficie protegida
3. Cree una arquitectura Zero Trust
4. Establecer una política de confianza cero
5. Supervisar, mantener y auditar la política.
En pocas palabras, un entorno de confianza cero eficaz se compone de una superficie de protección que está protegida por un entorno de confianza cero creativa que a su vez consiste en un microamperímetro aplicado en la capa 7 mediante el uso de la política del método Kipling a través de la puerta de enlace de segmentación.
Las empresas pueden utilizar Zero Trust para ganar visibilidad y entorno para todo el tráfico relacionado con el usuario, el dispositivo, la ubicación y la aplicación, etc. También le permite investigar a fondo el tráfico interno, ya que todas las infracciones graves las han cometido los internos. Para ganar visibilidad del tráfico, Zero Trust necesita pasar por un firewall avanzado y capacidades de descifrado. La avanzada tecnología de firewall permite la microsegmentación de perímetros y actúa como policía fronteriza para la organización de su empresa. La arquitectura Zero Trust utiliza autenticaciones de dos factores para proteger su tráfico interno y externo y le permite verificar a sus usuarios con mayor precisión.
Puede utilizar el enfoque Zero Trust para examinar sus procesos comerciales,
incluidos los usuarios, los datos y los flujos de datos, los riesgos asociados. El
enfoque puede ayudarlo a establecer roles de políticas que pueden ser y establecer
reglas de políticas que se pueden actualizar automáticamente y permitirle calcular
riesgos e iteraciones. ORSUS IAM de ISSQUARED es una solución de gestión de acceso e
identidad segura y sin problemas, que integra un enfoque de confianza cero en su
arquitectura. Es un producto probado y en el que confían las principales empresas.
Comuníquese con uno de nuestros expertos de ORSUS aquí para obtener más
información.
Historias relacionadas
El impacto de los macro factores en las empresas
27 de agosto de 2020Gestión de vulnerabilidades basada en riesgos
25 de agosto de 2020Tecnologías operativas y ciberseguridad
21 de agosto de 2020Gestión de identidad como servicio
18 de agosto de 2020Inicio de sesión único
15 de agosto de 2020Autenticación de dos factores frente a multifactor
1 de agosto de 2020¿Qué impacto tiene el análisis predictivo en su negocio?
08 de abril de 2020Zoom, Skype, Teams: la batalla por la dominación del mercado en los tiempos...
10 de abril de 2020Inteligencia artificial en la lucha contra el Coronavirus
24 de marzo de 2020Es hora de la transición: cómo Microsoft Teams es mejor que Skype for Business
05 de marzo de 2020Desmitificando los mitos que rodean a Cloud
26 de marzo de 2020Microsoft Teams vs Slack - ¿Cuál es Realmente la Mejor Herramienta?
09 de Octubre de 2019Microsoft Azure RI
24 de marzo de 2020Manténgase al tanto de nuestro boletín informativo