Comprender las vías de ataque puede ser una tarea compleja.A medida que el número de tecnologías requeridas para mantener el ritmo de la competencia aumenta todo el tiempo, las organizaciones deben encontrar una manera de simplificar el proceso general de asegurar su entorno.
Una forma de lidiar con este problema es implementar una estrategia de confianza cero.Sí, lo sé, has escuchado este antes, pero por favor tengan paciencia conmigo aquí, ya que puede haber mucha información errónea sobre lo que Zero Trust es y puede hacer en última instancia..La creación de una estrategia de confianza cero (y es una estrategia, no una solución tecnológica) le permite arquitectar el entorno de TI para que el sentimiento de "nunca confiar, siempre verifique" esté a la vanguardia de toda la seguridad de la red.
Una buena estrategia de confianza cero limita las posibilidades abiertas a los atacantes, ya que detiene el movimiento lateral, que es el pilar de la mayoría de los ataques cibernéticos.La oportunidad de rearquitectar el entorno de TI para trabajar como parte de una estrategia de confianza cero también apoyará a la organización para comprender todo su estado de TI y la interactividad entre datos, dispositivos y sistemas..
Además, el lado de monitoreo de una estrategia de confianza cero, cuando sea respaldada por un fuerte Centro de Operaciones de Seguridad (SOC), proporcionará una imagen general y una comprensión del entorno y lo que está sucediendo dentro de él.
Zero Trust cambia el enfoque de la seguridad desde el exterior, hacia adentro hacia afuera, comenzando en el nivel de recursos: ya sea datos, activos, aplicaciones o servicios (DAA).
Proteger cada recurso discreto con una superficie de protección (un conjunto de medidas de protección acorde con la criticidad del recurso para la organización) permite niveles granulares de control y visibilidad.También restringe la capacidad de atacar otros recursos: cada conexión realizada fuera del recurso desencadenará otra solicitud que necesitaría ser verificada, ya que la conexión comienza nuevamente como no confiable..
Esta idea de una superficie de protección también juega en manos de organizaciones que están invirtiendo en nuevas tecnologías, ideas y aplicaciones..Agregar un nuevo recurso DAAS a un entorno diseñado por la confianza cero se convierte en un proceso razonablemente simple: una vez que se acuerda la criticidad del recurso, la superficie de protección se agrega al recurso.
Al aprovechar una estrategia de confianza cero, implementar el entorno operativo adecuado y apuntalarla con las tecnologías correctas, una organización puede comprender su entorno en detalle y mejorar su postura de seguridad.Es importante destacar que tiene el beneficio adicional de poder asegurar nuevos recursos de manera rápida y simple, ayudando al impulso a cambiar que las organizaciones modernas y progresivas anhelan.
Read more from the May 2022 Security Think Tank series