Zero Trust Architecture (ZTA) no es algo nuevo, ahora es una realidad del mundo laboral de un perímetro que se desvanece, usuarios móviles y las amenazas interminables. Sin embargo, aunque el marco NIST y Forrester proporcionan planos, la realidad es que Zero Trust es una experiencia mucho más desordenada de lo que indicarían los diagramas. Las limitaciones del mundo real se producen debido a limitaciones presupuestarias, infraestructura obsoleta, silos organizacionales y presiones regulatorias que deben ser administradas por los líderes. El artículo describe los métodos para desarrollar un plan de confianza cero práctico con equilibrio entre la visión y la viabilidad respaldada por ejemplos prácticos. Por qué Zero Trust es una necesidad, no una opción, el modelo de seguridad tradicional de «castillo y moat» supone que cualquier persona dentro de la red es confiable, sin embargo, el desarrollo de mano de obra híbrida, uso de múltiples nubes y el creciente número de ataques de cadena de suministro han hecho que esa estrategia sea inaplicable. Las áreas principales donde se aprovechan los atacantes son el movimiento lateral, las credenciales comprometidas y las API mal configuradas. Los atacantes tardan un promedio de 16 días en permanecer sin ser detectados, un período que es suficiente para causar estragos cuando la confianza interna está implícita. Zero Trust invierte la ecuación: no se debe tomar nada al pie de la letra, todo debe probarse. Sin embargo, un enfoque práctico para esta filosofía requiere una atención vigilante para priorizar e implementaciones de fase, particularmente cuando las organizaciones tienen que lidiar con soluciones de legados, dependencias comerciales y presupuestos estrictos. Las tres verdades duras de la confianza de cero del mundo real. Pero a decir la verdad, la gran mayoría de las organizaciones usan una combinación de SaaS modernos, ERP local, mainframes y sombra. Es imposible y económicamente inviable destrozar todo todo. Escenario del mundo real: una de las principales empresas manufactureras de la India intentó implementar una segmentación estricta basada en la identidad durante todo el OT y los sistemas de TI. Se trataba de diseños de papel que no pudieron sacar los bloques en cuestión de meses, ya que sus sistemas OT básicos no eran modernos, carecían de ganchos de identidad. En su lugar, se mudaron a una estrategia gradual: primero obtener el acceso remoto de los proveedores a su infraestructura utilizando menos formas de MFA y luego micro segmentar su infraestructura de TI antes de la transición a entornos OT. La lección? Comience donde el riesgo sea más alto y donde la modernización es técnicamente factible. 2. La identidad es el nuevo perímetro, pero no es una gestión de identidad y acceso plug-and-play (IAM) se encuentra en el corazón de Zero Trust, pero la modificación de IAM en aplicaciones heredadas es un desafío. Muchas aplicaciones aún dependen de contraseñas estáticas o carecen de soporte SAML/OAUTH. Escenario del mundo real: una de las compañías de servicios financieros líderes en el mundo inició su transformación de confianza cero al instalar una plataforma IAM anti-que administra con autenticación adaptativa. Sin embargo, algunos de los sistemas comerciales implementaron sistemas críticos que no tenían integración moderna. Para llenar el vacío, colocaron una capa de proxy de identidad que mapeó la autenticación heredada contra un protocolos compatibles con estándares y, por lo tanto, permitió un proceso más simple sin reescribir las aplicaciones. 3. El control de acceso contextual cumple con las realidades operativas de cero confianza insiste en la verificación continua y el menor privilegio. Pero hacer cumplir políticas estrictas sin comprender el comportamiento del usuario puede paralizar la productividad. Escenario del mundo real: una empresa Energy Enterprise Implementó políticas de escaneo de postura de dispositivos y geolocalización a su fuerza laboral móvil. Primero, los ingenieros de campo no estaban de conectividad durante el mantenimiento regular en áreas de baja conectividad que causaba un cuello de botella en funcionamiento. La respuesta fue aplicar el acceso basado en el riesgo: controles ajustados de activos de alto valor y proporcionar acceso condicional fuera de línea a operaciones de bajo riesgo con auditoría disponible después del evento. Esto subraya la importancia de equilibrar el rigor de seguridad con la experiencia del usuario. Plan para construir fideicomiso cero bajo limitaciones 1. Comience con una hoja de ruta basada en el riesgo, no todos los activos son los mismos. Determine sus joyas, datos y sistemas de la corona que, cuando se vean comprometidos, haría más daño. Aquí, primero debe priorizar cero controles de confianza. 2. Aproveche las inversiones existentes en este punto, probablemente ya tenga cero componentes de confianza: MFA, VPN, Protección de punto final, SIEM. Combine y coordinelos antes de invertir en nuevas herramientas. La reducción en la complejidad y el costo ocurre a través de un enfoque de plataforma en lugar de coser soluciones de puntos juntas. 3. Adopte un modelo de implementación en fases mida su viaje hacia cero confianza en victorias que puede medir: Fase 1: Autenticación: proteja las identidades mediante el uso de acceso condicional y MFA. Fase 2: Adopte la micro segmentación de las redes de TI. Fase 3: expandir Zero Trust a OT, IoT y API. 4. Abrace la automatización y la gestión de políticas de AI Manul simplemente no puede escalar. Aplicar la automatización de la aplicación de políticas y la detección de anomalías analíticas basadas en IA. 5. Continuamente monitorear y adaptar a Zero Trust no es un proyecto, sino que es un enfoque realizado. Evaluación de la postura, integración de inteligencia de amenazas, análisis de comportamiento del usuario, todo debe ser continuo. Información del liderazgo de pensamiento: Zero Trust como un facilitador empresarial con demasiada frecuencia, Zero Trust se entiende como un impuesto de seguridad. Sin embargo, poner en la perspectiva correcta, es un facilitador de negocios: SwifiMter M&A Integration: Zero Trust mejorará la incorporación de entidades adquiridas en seguridad. Alineación regulatoria: aumenta la alineación con DPDP, GDPR y las demandas del sector. Lealtad del cliente: el desarrollo de la confianza en los clientes viene con las evidencias de una resistencia cibernética sustancial. El futuro pertenece a las organizaciones que ven Zero Trust no como un destino sino como una mentalidad operativa, seguridad entretejida en cada transacción, dispositivo e identidad. Palabra final El escenario del mundo real es bastante diferente crear una confianza cero no es una imagen perfecta, es un progreso, no una parálisis. Comience con lo que plantea el mayor riesgo, use lo que ya posee y desarrolle de manera continua. Finalmente, la idea de que Zero Trust es una pila de tecnologías es defectuosa porque Zero Trust es un cambio de cultura a favor de no tomar prisioneros en un mundo de amenazas sin prisioneros.
Deja una respuesta