Cómo implementar Zero Trust de manera fácil y rápida

Publicado el 04 May 2022

20220505p7

A raíz de la pandemia, los usuarios, los dispositivos y las aplicaciones se trasladaron fuera del perímetro de la empresa; alejándose de los centros de datos tradicionales. Aunque las organizaciones están convencidas de que una estrategia Zero Trust o Confianza Cero es clave para reforzar su postura de seguridad, de acuerdo con Akamai, menos del 50% de las organizaciones han adoptado eficientemente este modelo en América Latina.

El modelo Zero Trust se basa en una autenticación y autorización sólidas de cada dispositivo y persona antes de que tenga lugar cualquier acceso o transferencia de datos en una red privada, independientemente de si están dentro o fuera del perímetro de esa red. El proceso también combina análisis, filtrado y registro a fin de comprobar el comportamiento y observar continuamente las señales de riesgo.

Según Oswaldo Palacios, Senior Account Executive para Guardicore, existen tres componentes clave para una implementación fácil y exitosa de Zero Trust: Visibilidad, Comprensión y Control.

Palacios explicó que la “visibilidad significa permitirle al administrador de seguridad una vista de los diversos activos, flujos, aplicaciones y usuarios. Se necesita una visibilidad en tiempo real de todos los activos y sus respectivos flujos. Seguida por una Comprensión de lo que está sucediendo, para delinear lo que se requiere y lo que no. Esto demanda contexto, metadatos y visualizaciones del entorno. Una vez que entendamos lo que está sucediendo, podemos eliminar la confianza implícita. Solo así podremos actuar sobre este entendimiento con un Control preciso”.

A fin de garantizar una adopción exitosa de Zero Trust, Oswaldo Palacios destacó tres aspectos a considerar para no tropezar en su implementación:

– Falsos positivos: Un aspecto fundamental de la confianza cero es restringir el acceso, principalmente a través de la lista de denegación, donde dictamos lo que puede suceder y todo lo demás se deniega de forma predeterminada.

– Ralentización de la productividad: Una implementación inadecuada de Zero Trust puede originar comprobaciones de identidad adicional, agentes que aumentan las cargas de trabajo y los dispositivos de los usuarios finales, herramientas adicionales en las que los usuarios finales deben iniciar sesión.

– Impacto en los equipos de seguridad: Los equipos de seguridad deben mantener la política en múltiples consolas, implementar varios agentes y mantener diversas integraciones. Esta es una tarea difícil incluso para los equipos de seguridad mejor dotados de personal y tiene un costo sustancial tanto en dólares como en horas.

De acuerdo con el directivo de Guardicore, la microsegmentación también es un pilar fundamental en la adopción de Zero Trust. Esta puede cubrir cualquier sistema operativo sin importar si el servidor está en un centro de datos físico o en la nube. Esto permite hacer una segmentación y microsegmentación inteligente, en base a la información del ambiente de TI.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 2