CYBERARK: La identidad, El nuevo perímetro

La realidad ha demostrado que la seguridad perimetral no es suficiente para proteger a las organizaciones de los ataques cibernéticos, lo que implica replantearse es tema para obtener una nueva perspectiva que permita atender a los nuevos retos. Zero Trust es un concepto práctico que puede permitir que las empresas logren una mayor protección acorde a los nuevos escenarios.

Publicado el 28 Feb 2021

cyeberark1

Jorge López Miranda, Account Executive – SOLA de CyberArk.

¿Cuáles son las razones para optar por un modelo de seguridad Zero Trust?
Cada día se vuelve más complejo determinar precisamente dónde están los datos, quién los está usando y desde dónde. Por otro lado, el “assume breach” es una postura mucho más realista y puede ayudar a las empresas a defenderse de mejor manera que depositando su confianza en algo o alguien basado solamente en su ubicación en la red.

¿Cómo aborda CyberArk la implementación de redes Zero Trust?
CyberArk ayuda a implementar Zero Trust con soluciones que apalancan las siguientes tecnologías: autenticación robusta y continua, adaptativa e inteligente de usuarios y dispositivos, passwordless, y SSO; acceso remoto a sistemas críticos, sin VPN, en forma efí- mera (Just in Time) y con el menor privilegio posible (Least Privilege); auditoría granular; y análisis de comportamiento y consciente del riesgo.

Estas soluciones son transversales a todas las tecnologías e identidades de la empresa, es decir, desde el manejo de credenciales de administración local de los computadores de usuario (muchos en casa), hasta la llave SSH para acceder a la consola cloud, pasando por equipos de comunicaciones, hipervisores, LDAP, BBDD, y desde el acceso de un desarrollador a un entorno productivo, a un gerente consultando el forecast en una consola SaaS, por nombrar algunos ejemplos.

¿Qué recomendaciones son claves para implementar este modelo Zero Trust y sus controles?
Lo primero a destacar es que no hay que hacerlo todo de un viaje ni botar todo a la basura. Perfectamente se puede tomar la arquitectura actual, para comenzar, e implementar en forma incremental este modelo, basándose en un plan estratégico para reducir el riesgo definiendo los DaaS y proteger todas las rutas de acceso a estos.

En CyberArk contamos con una guía que les puede ser muy útil y que es producto de más de 20 años de experiencia en la maduración de estos programas; se llama Blueprint, y está disponible al público en forma gratuita.

Otra recomendación clave en este ámbito es no olvidar que es muy importante obtener apoyo de la directiva y de los empleados; las empresas son un equipo donde cada uno cuenta. Finalmente, también es esencial perseverar para obtener el objetivo deseado.

¿Qué ventajas se desprenden de este modelo y el enfoque que propone CyberArk?
Se busca prevenir, detectar y contener ataques de manera más rápida y efectiva. En CyberArk hablamos de la seguridad de las identidades y si bien las tecnologías pueden variar un poco de acuerdo a cada caso de uso, en términos generales nos enfocamos y permitimos a las empresas evitar el robo de credenciales, el movimiento lateral y el abuso de privilegios de empleados, proveedores, desarrolladores, administradores, aplicaciones y robots en todo tipo de entornos tradicionales TI/OT, on premise, cloud e híbridos.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 3