Guardicore entrega seis consejos para el uso de modelos Zero Trust en ciberseguridad

Publicado el 15 Mar 2022

20220316p10

A más de dos años del comienzo de la pandemia, las empresas han mantenido en muchos casos la modalidad del trabajo remoto y/o híbrido, lo que les ha llevado a enfrentar dos problemáticas principales de seguridad.

La primera, es que han aumentado los ataques informáticos que se originan desde dentro de la red, es decir, usuarios que por desconocimiento ejecutan malware proveniente de correos electrónicos, páginas Web o memorias USB.

En segundo lugar, están los empleados malintencionados con conocimientos en ciberseguridad que pueden ejecutar varios escaneos de red o puertos para ver las vulnerabilidades en servidores y aplicaciones.

Una solución a estos problemas es el modelo Zero Trust o Confianza cero, donde las empresas deben verificar todo aquello que intente o necesite ser conectado a sus sistemas para luego otorgar o denegar su acceso.

La compañía Guardicore, especializada en la seguridad de centros de datos y en la nube, enfatizó que la gestión de acceso de identidad de usuario es una parte clave de este enfoque, ya que gestiona el acceso de usuarios individuales y de terceros, así como conexiones simultáneas.

Oswaldo Palacios, Director de Guardicore para Latinoamérica Oswaldo Palacios, recomendó seis claves para el éxito de una solución sólida de identidad de usuario, siguiendo las pautas del modelo Zero Trust:

1. Aísle las interacciones de los usuarios: mediante el uso de un grupo de usuarios de Active Directory, la microsegmentación inteligente puede aislar el acceso de los usuarios, brindando a las personas específicas acceso a ciertos servidores y aplicaciones a través de puertos y procesos específicos.

2) Administración de acceso de terceros: los grupos de usuarios pueden respaldar la aplicación de políticas específicas para cada conexión de terceros, fortaleciendo la seguridad donde es más débil. Defina políticas para el centro de datos en general, así como aplicaciones individuales y cargas de trabajo, proporcionando acceso a lo que cada usuario necesita, y nada más.

3) Gestión de identidad privilegiada: las contraseñas de acceso de administrador a menudo no se modifican, y pueden ser una puerta abierta para que los atacantes se establezcan. Al probar su red en busca de debilidades, es importante observar la propagación usando contraseñas raíz, así como también dónde los atacantes podrían moverse lateralmente desde la violación inicial.

4) Autenticación de dos factores (2FA): reduce en gran medida el riesgo de compromiso de credenciales; si a los gerentes les preocupa que las personas se sientan ralentizadas por esta herramienta de seguridad esencial, es importante recordarles que es como sacar dinero de un cajero automático con una tarjeta bancaria y un número

5) Seguridad Web: las estafas de phishing se están volviendo cada vez más sofisticadas y manipuladoras, y no siempre se puede confiar en la educación de los empleados para detectar ataques con anticipación. Las soluciones de seguridad sólidas incluirán puertas de enlace de seguridad Web que bloquean el acceso de los usuarios a cualquier sitio Web malicioso.

6) Análisis del comportamiento del usuario: aprender sobre la forma en que actúan sus empleados, puede ayudar a crear políticas que pueden alertar sobre acciones anómalas. Esto puede ser desde un inicio de sesión a una hora inusual del día, hasta el uso de credenciales cuando un empleado debería estar de vacaciones.

El experto de Guardicore reiteró que: “Es importante que los CISO´s y departamentos de ciberseguridad cuenten con completa visibilidad de las conexiones en todas sus aplicaciones a nivel de proceso, tanto en sitio como en la nube, así como trazabilidad en el tiempo y crear políticas con base en la información obtenida, para reducir la superficie de ataque”.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados