Travais ‘Tee’ Sookoo aprovecha sus 25 años de experiencia en seguridad de redes, gestión de riesgos y arquitectura para ayudar a empresas de todos los tamaños, desde nuevas empresas hasta multinacionales, a mejorar su postura de seguridad. Tiene un historial comprobado de liderazgo y colaboración con equipos de seguridad y diseño de soluciones seguras para diversas industrias. Actualmente, Tee se desempeña como ingeniero de seguridad para Check Point, cubriendo la región del Caribe. Asesora a los clientes sobre estrategias proactivas de mitigación de riesgos. Le encanta aprender de cada desafío y siempre está buscando formas de contribuir a una sólida cultura de seguridad cibernética dentro de las organizaciones. En esta entrevista informativa, el experto Travais Sookoo comparte sus ideas sobre por qué las organizaciones necesitan adoptar una estrategia de confianza cero para IoT y cómo hacerlo de manera efectiva. ¡No te pierdas esto! Para nuestros lectores menos técnicos, ¿por qué querrían las organizaciones implementar confianza cero para los sistemas de IoT? ¿Cuál es el valor? ¿Qué tendencias estás viendo? Por un momento, imagine su organización como un bullicioso edificio de apartamentos. Hay inquilinos (usuarios), entregas (datos) y, por supuesto, todo tipo de dispositivos sofisticados (dispositivos IoT). En los viejos tiempos, nuestras capacidades de prevención de amenazas podrían haber implicado una sola llave para la puerta principal del edificio (el perímetro de la red). Cualquiera con esa clave podría acceder a todo; el buzón, las entregas, los gadgets. Así funcionaba la seguridad tradicional de algunos sistemas de IoT. Una vez obtenida la clave, cualquiera podía acceder. Con confianza cero, en lugar de darles a todos la clave maestra, la aplicación de confianza cero verifica cada dispositivo y usuario antes de proporcionar acceso. El mundo está cada vez más conectado y la cantidad de dispositivos IoT se está disparando, lo que significa más brechas de seguridad potenciales. Las organizaciones se están dando cuenta de que la confianza cero es una forma proactiva de mantenerse a la vanguardia y mantener seguros sus datos y sistemas. La confianza cero también permite a las organizaciones satisfacer muchos de sus requisitos de cumplimiento y adaptarse rápidamente a las regulaciones industriales en constante aumento. ¿Qué desafíos están experimentando las organizaciones al implementar la confianza cero para los sistemas IoT/OT? Si bien la confianza cero es un marco de seguridad poderoso, el mayor obstáculo del que escucho es la tecnología y el personal. En términos de tecnología, la gran cantidad y variedad de dispositivos IoT puede resultar abrumadora. Hacer cumplir fuertes medidas de seguridad con monitoreo activo en este panorama diverso no es una tarea fácil. Además, muchos de estos dispositivos carecen de la capacidad de procesamiento para ejecutar software de seguridad o monitoreo, lo que hace que las soluciones tradicionales no sean prácticas. Además, ampliar la confianza cero para gestionar las identidades y los controles de acceso de potencialmente cientos, miles e incluso millones de dispositivos puede resultar desalentador. Quizás el mayor desafío es que los sistemas OT empresariales deben priorizar el tiempo de actividad y la confiabilidad por encima de todo. La implementación de la confianza cero puede requerir tiempo de inactividad o potencialmente introducir nuevos puntos de falla. Encontrar formas de lograr la confianza cero sin comprometer la disponibilidad de los sistemas críticos requiere algunas maniobras. Y ahora el aspecto de las personas: implementar y mantener una arquitectura de confianza cero requiere experiencia especializada en ciberseguridad, que muchas organizaciones pueden no tener. La reserva de talentos para estos roles especializados puede ser limitada, lo que dificulta reclutar y retener personal calificado. Además, la confianza cero puede cambiar significativamente la forma en que las personas interactúan con los sistemas OT. Las organizaciones deben invertir en capacitar al personal sobre nuevos procedimientos y flujos de trabajo para garantizar una transición sin problemas. ¿Podría hablarnos del papel de la microsegmentación en la implementación de confianza cero para los sistemas IoT/OT? ¿Cómo ayuda a limitar el movimiento lateral y reducir la superficie de ataque? Con la microsegmentación, creamos firewalls/controles de acceso entre zonas, lo que hace que a los atacantes les resulte mucho más difícil moverse. Estamos cerrando las puertas entre cada habitación del apartamento; Incluso si un atacante ingresa a la sala (zona) del termostato, no podrá acceder fácilmente a la sala con nuestros objetos de valor (sistemas críticos). Cuantos menos dispositivos y sistemas pueda explotar un atacante, mejor. La microsegmentación reduce la superficie de ataque general y el radio potencial de explosión al limitar a qué dispositivos pueden acceder en la red. Según su investigación y experiencia, ¿cuáles son algunas de las mejores prácticas o lecciones aprendidas en la implementación de confianza cero para los sistemas de IoT y OT que puede compartir con los CISO? De las discusiones que he tenido y de mi investigación: Mi principal recomendación es comprender el panorama de los dispositivos. ¿Cuáles son los activos que tiene, su propósito y qué tan críticos son para el negocio? Al conocer el entorno, las organizaciones pueden adaptar políticas de confianza cero para optimizar tanto la seguridad como la continuidad del negocio. ¡No intentes hervir el océano! La confianza cero es un viaje, no un destino. Comience poco a poco, segmentando primero los sistemas y datos críticos. Aprenda de esa experiencia y luego amplíe la implementación para garantizar un mayor éxito con márgenes de error cada vez menores. Los sistemas OT heredados definitivamente arruinan los planes y pueden ralentizar significativamente la adopción de la confianza cero. Explore cómo integrar los principios de confianza cero sin comprometer las funcionalidades principales. Podría implicar una combinación de actualizaciones y soluciones alternativas. El principio básico de confianza cero es otorgar solo el acceso mínimo requerido para que un dispositivo o usuario funcione (privilegio mínimo). Documente quién necesita qué y luego implemente controles de acceso granulares para minimizar el daño de un dispositivo comprometido. El monitoreo continuo de la actividad de la red y el comportamiento de los dispositivos es esencial para identificar actividades sospechosas y posibles infracciones desde el principio. Asegúrese de que las herramientas de monitoreo abarquen todo y que sus equipos puedan utilizarlas de manera experta. La automatización de tareas, como la incorporación de dispositivos, la aplicación del control de acceso y la aplicación de parches de seguridad, puede reducir significativamente la carga de los equipos de seguridad y mejorar la eficiencia general. Exija revisiones periódicas y actualizaciones de políticas basadas en nuevas amenazas, necesidades comerciales y cambios regulatorios. Proteger los sistemas IoT/OT también requiere una estrecha colaboración entre los equipos de OT y TI. Fomentar el trabajo en equipo, las comunicaciones efectivas y el entendimiento entre estos departamentos para romper los silos. Nunca se insistirá lo suficiente en esto. Con demasiada frecuencia, el equipo de seguridad es el último en intervenir, a menudo cuando ya es demasiado tarde. ¿Qué papel puede desempeñar la automatización en la implementación y el mantenimiento de Zero Trust para los sistemas IoT/OT? La confianza cero se basa en otorgar acceso con privilegios mínimos. La automatización nos permite aplicar estos controles granulares ajustando dinámicamente los permisos según el tipo de dispositivo, la función del usuario y el contexto en tiempo real. Añadir nuevos dispositivos IoT puede ser un proceso tedioso y más si existen cientos o miles de estos dispositivos. Sin embargo, la automatización puede agilizar en gran medida el descubrimiento de dispositivos, la configuración inicial y las tareas de asignación de políticas, liberando así a los equipos de seguridad para que puedan centrarse en iniciativas más estratégicas. Monitorear manualmente una red compleja con numerosos dispositivos es abrumador, pero podemos automatizar procesos para monitorear continuamente la actividad de la red, el comportamiento de los dispositivos e identificar anomalías que podrían indicar una posible infracción. Y si ocurre un incidente de seguridad, podemos automatizar tareas para aislar los dispositivos comprometidos, notificar a los equipos de seguridad e iniciar procedimientos de reparación. A través del monitoreo, es posible identificar dispositivos IoT/OT que requieren parches, lo que puede ser crucial, pero también llevar mucho tiempo. Es posible automatizar la implementación de parches con verificación posterior e incluso iniciar reversiones en caso de problemas imprevistos. Si esto suena como un argumento de venta, es de esperar que esté vendido. No hay duda de que la automatización reducirá significativamente la carga de los equipos de seguridad, mejorará la eficiencia de la implementación de confianza cero y aumentará considerablemente nuestra postura general de seguridad. ¿Qué métricas recomendaría para medir la eficacia de la implementación de confianza cero en entornos de IoT y OT? Un principio fundamental de confianza cero es limitar la forma en que los atacantes se mueven entre dispositivos o realizan movimientos laterales. El número de intentos de movimientos laterales detectados y bloqueados puede indicar la eficacia de la segmentación y los controles de acceso. Si bien algunas infracciones son inevitables, una disminución significativa de los dispositivos comprometidos después de implementar la confianza cero significa un impacto positivo. Esta métrica debe rastrearse junto con la gravedad de las infracciones y el tiempo que lleva identificarlas y contenerlas. Con confianza cero, se supone que cualquier dispositivo o usuario, independientemente de su ubicación, podría verse comprometido. El tiempo medio de detección (MTD) y el tiempo medio de respuesta (MTTR) son métricas que puede utilizar para medir la rapidez con la que se identifica y contiene un incidente de seguridad. Idealmente, la confianza cero debería conducir a tiempos de detección y respuesta más rápidos, minimizando posibles daños. Las políticas de confianza cero imponen controles de acceso granulares. El seguimiento del número de violaciones de privilegios mínimos (usuarios o dispositivos que acceden a recursos no autorizados) puede exponer debilidades en la configuración de políticas o el comportamiento del usuario e indicar áreas de mejora. La postura de higiene y seguridad va más allá de los dispositivos. Incluye factores como las tasas de cumplimiento de parches y la efectividad del acceso de los usuarios. ¿Recuerdas la experiencia del usuario? El seguimiento de la satisfacción del usuario con el proceso de implementación de confianza cero y las medidas de seguridad continuas puede ayudar a identificar áreas de mejora y garantizar un equilibrio entre seguridad y usabilidad. Es importante recordar que la confianza cero es un viaje, no un destino. El objetivo es mejorar continuamente nuestra postura de seguridad y hacer que sea más difícil para los atacantes explotar las vulnerabilidades en nuestros sistemas IoT/OT. Revise periódicamente sus métricas y ajuste las estrategias de confianza cero según sea necesario. ¿Hay algo más que le gustaría compartir con la audiencia de CyberTalk.org? ¡Absolutamente! Mientras concluimos esta conversación, quiero dejar a la audiencia de CyberTalk.org con algunas conclusiones clave sobre la seguridad de los sistemas IoT y OT: La confianza cero es un enfoque proactivo para la seguridad. Al implementar principios de confianza cero, las organizaciones pueden reducir significativamente el riesgo de infracciones y proteger su infraestructura crítica. No lo haga solo: la seguridad es un esfuerzo de equipo. Fomente la colaboración entre los equipos de TI, OT y seguridad para garantizar que todos estén en sintonía cuando se trata de adoptar la confianza cero. Siga aprendiendo: el panorama de la ciberseguridad está en constante evolución. Manténgase actualizado sobre las últimas amenazas y mejores prácticas. Recursos como Cybertalk.org son un lugar fantástico para comenzar. Céntrese en lo que importa: una implementación exitosa de confianza cero requiere centrarse en los tres pilares: personas, procesos y tecnología. La capacitación en materia de seguridad para los empleados, políticas y procedimientos claramente definidos y las herramientas de seguridad adecuadas son elementos esenciales. La ayuda está en camino: la inteligencia artificial y el aprendizaje automático desempeñarán un papel cada vez más importante a la hora de automatizar los procesos de confianza cero y hacerlos aún más eficaces. Gracias, CyberTalk.org, por la oportunidad de compartir mis pensamientos. Para obtener más información sobre confianza cero, haga clic aquí. URL de la publicación original: https://www.cybertalk.org/2024/04/26/zero-trust-strategies-for-navigating-iot-ot-security-challenges/Categoría y etiquetas: TENDENCIA AHORA, Internet de las cosas, IoT ,arquitectura de red,OT,confianza cero,Arquitectura de red de confianza cero,ZT,ztna – TENDENCIA AHORA,Internet de las cosas,IoT,arquitectura de red,OT,confianza cero,Arquitectura de red de confianza cero,ZT,ztna