Seguridad
¿Cómo Implementar el Modelo Zero Trust?
La transformación digital obliga a reexaminar los modelos de seguridad tradicionales. La antigua forma de seguridad no proporciona agilidad empresarial, experiencias de usuario y protecciones necesarias para un estado digital en rápida evolución. Muchas organizaciones están implementando Zero Trust para aliviar estos desafíos y permitir la nueva normalidad de trabajar en cualquier lugar, con cualquier persona y en cualquier momento. Piensa en grande, empieza con algo pequeño, muévete rápido Adoptando Zero Trust 01 Plan Construya un caso de negocio centrado en los resultados que estén más estrechamente alineado con los riesgos y objetivos estratégicos de su organización. 02 Implementar Cree una estrategia de varios años para su implementación de Zero Trust y priorice las acciones tempranas según las necesidades comerciales. 03 Medir Realice un seguimiento del éxito de su implementación de Zero Trust para brindarle la confianza de que la implementación de Zero Trust proporciona mejoras cuantificables. Plan Zero Trust Defina una visión y obtenga la aceptación del liderazgo El primer paso para obtener apoyo de liderazgo es pedir y escuchar atentamente las prioridades comerciales, y luego desarrollar una visión que se centre en los resultados comerciales. Si bien siempre debe adaptar esta visión a las prioridades y la cultura empresarial, hemos visto surgir varios temas comunes en organizaciones: Agilidad empresarial para perseguir y capturar rápidamente nuevas oportunidades mientras se gestiona el riesgo, se permite el trabajo remoto y se migra a la nube. Gestionar la complejidad de los cambios continuos en las asociaciones comerciales, la competencia y el entorno técnico dinámico. Medición para garantizar la responsabilidad de los resultados comerciales y de riesgo. Construya un caso de negocio sólido para Zero Trust Un caso de negocio sólido le ayuda a obtener apoyo ejecutivo y a impulsar la alineación entre las funciones empresariales. Si bien existen muchos beneficios para un modelo de seguridad de Confianza Cero, las organizaciones generalmente ven el mayor éxito al utilizar estos cuatro casos comerciales: Apoyar el trabajo desde cualquier lugar en cualquier momento Habilitar una migración segura y rápida a la nube. Obtenga ahorros de costos mediante la simplificación del security stack Implementación Zero Trust Defina una visión y obtenga la aceptación del liderazgo Estructurar el programa en iniciativas claras y coherentes. Se ha descubierto que las estrategias y arquitecturas técnicas se agrupan naturalmente en estas iniciativas de seguridad: Seguridad de la productividad Operaciones de seguridad modernas Tecnología operativa (OT) e Internet de las cosas (IoT), si corresponde a la organización Datacenter, servicios y API Medir el progreso Identifique hitos clave y objetivos de desempeño para su organización, mídalos e informe sobre el éxito y los aprendizajes. Habilitación del negocio: Mida la fricción en la experiencia del usuario y cuánto tiempo lleva la aprobación de iniciativas de seguridad interna. Efectividad de la seguridad: Identifique la reducción en la cantidad o el impacto de los incidentes de seguridad después de que la organización adopte una estrategia de Confianza Cero. Simplifique la seguridad: Reduzca la cantidad de proveedores de seguridad que los equipos tienen que integrar y reduzca los costos de las tareas manuales (como las llamadas al soporte TI para restablecer la contraseña) Zero Trust es una habilidad de supervivencia clave para la transformación digital No es necesario quitar y reemplazar tecnologías para comenzar. Comience por alinear sus inversiones de Zero Trust con sus necesidades comerciales actuales y enfóquese en obtener ganancias rápidas. Cada victoria agrega valor incremental para reducir el riesgo y mejorar la postura de seguridad de su patrimonio digital. Nunca es demasiado tarde para comenzar y ningún alcance es demasiado pequeño.
Read More
Seguridad
¿Qué es Zerotrust? (Cero Confianza)
Las organizaciones de hoy necesitan un nuevo modelo de seguridad que se adapte de forma más efectiva a la complejidad del entorno moderno, que aproveche al personal móvil y que proteja a las personas, los dispositivos, las aplicaciones y los datos donde sea que se encuentren. Nunca confíes, siempre verifica John Kindervag En lugar de suponer que todo lo que está detrás del firewall corporativo está seguro, el modelo de Confianza Cero supone que hay incumplimientos y comprueba cada solicitud como si se originara en una red abierta. Independientemente del origen de la solicitud o de los recursos a los que accede, la Confianza Cero nos enseña a «desconfiar y comprobar siempre». Cada solicitud de acceso pasa por un proceso completo de autenticación, autorización y cifrado antes de otorgar el acceso. Los principios de acceso de microsegmentación y privilegios mínimos se aplican para minimizar el movimiento lateral. Se utilizan análisis e inteligencia sofisticados para detectar anomalías y responder a ellas en tiempo real. Principios de la Confianza Cero Comprobar de forma explícita Autentica y autoriza siempre en función de todos los puntos de datos disponibles, lo que incluye la identidad del usuario, la ubicación, el estado del dispositivo, el servicio o la carga de trabajo, la clasificación de datos y las anomalías. Utilizar acceso con privilegios mínimos Limita el acceso del usuario con principio de privilegio mínimo y justo a tiempo (POLP/JIT), directivas adaptables basadas en los riesgos y protección de datos para ayudar a proteger los datos y la productividad. Asumir la vulneración Minimiza el radio del alcance de las vulneraciones y evitar el movimiento lateral mediante la segmentación del acceso por reconocimiento de red, usuario, dispositivo y aplicación. Comprueba que todas las sesiones estén cifradas de extremo a extremo. Usa los análisis para obtener visibilidad, impulsar la detección de amenazas y mejorar las defensas. Pasos para adoptar un modelo de Confianza Cero Proporcione acceso sin fricciones con MFA (Multi-Factor Authentication) y SSO (Single Sign-On) Validar cambios con una solicitud y aprobar el proceso Emplear el principio de privilegio mínimo (POLP) y acceso justo a tiempo (JIT) Deshabilitar cuentas de ex empleados automáticamente Supervisar y auditar la actividad de los usuarios privilegiados Conozca Cómo Implementar el Modelo Zero Trust a su negocio
Read More