Blog de Zscaler
Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler
SuscríbaseCómo trazar el camino hacia la confianza cero
La transformación digital es un viaje y, al igual que en cualquier aventura, un poco de preparación puede ayudarle a garantizar el resultado deseado. Al prepararse para una aventura, debe determinar su destino, el mejor camino para llegar allí y reunir o adquirir el equipo, los servicios y los suministros necesarios.
La transformación de TI generalmente comienza con la transformación de aplicaciones: las organizaciones trasladan las aplicaciones fuera del centro de datos, hacia la nube. La transformación de la red se hace necesaria para que los usuarios puedan acceder a las aplicaciones, que ahora están muy dispersas, pasando de una arquitectura de red radial a un enfoque de conectividad directa. Esto, a su vez, impulsa la necesidad de una transformación de la seguridad, en la que las organizaciones pasen de un enfoque de seguridad de castillo y foso a una arquitectura de confianza cero. Aunque el orden mencionado anteriormente es el habitual, no es el único. Puede comenzar su viaje de confianza cero donde se sienta más cómodo o preparado. Si empezar con la transformación de la seguridad antes de la transformación de las aplicaciones tiene más sentido para su organización, puede empezar por ahí.
Evaluar su equipo
Las arquitecturas de seguridad de castillo y foso, que aprovechaban cortafuegos, VPN y pilas centralizadas de dispositivos de seguridad, funcionaban bien cuando las aplicaciones residían en el centro de datos y los usuarios trabajaban desde la oficina. Era el equipo adecuado para el trabajo en ese momento. Sin embargo, hoy en día su personal trabaja desde todas partes y sus aplicaciones han salido del centro de datos y se encuentran en nubes públicas, SaaS e Internet. Esos cortafuegos, VPN y pilas de hardware de seguridad heredadas han cumplido sus objetivos, pero no están diseñados para satisfacer las necesidades de las empresas altamente distribuidas de hoy en día.
Para acceder a las aplicaciones, las VPN y los cortafuegos es preciso conectar a los usuarios a la red, lo que esencialmente extiende la red a todos sus usuarios, dispositivos y ubicaciones remotas. Esto supone un mayor riesgo para su organización dado que los atacantes cuentan con más oportunidades para comprometer a los usuarios, dispositivos y cargas de trabajo, y moverse lateralmente para alcanzar activos de alto valor, extraer datos confidenciales e infligir daños empresariales. Proteger a sus usuarios, datos y aplicaciones altamente distribuidos requiere un nuevo enfoque.
Establecer la mejor ruta
Cuando se trata de la transformación de la seguridad, los líderes innovadores recurren a la confianza cero. A diferencia de los enfoques de seguridad basados en el perímetro, que se apoyan en los cortafuegos y en la confianza implícita y proporcionan un amplio acceso una vez que se ha establecido la confianza, la confianza cero es un enfoque global de la seguridad basado en el principio del acceso con menos privilegios y en la idea de que ningún usuario, dispositivo o carga de trabajo debe ser inherentemente confiable. En primer lugar, este enfoque supone que todos los elementos son hostiles y otorga acceso solo después de verificar la identidad y el contexto, y de aplicar las verificaciones de políticas.
Conseguir una verdadera confianza cero requiere algo más que trasladar los cortafuegos a la nube. Requiere una nueva arquitectura, nacida en la nube y suministrada de forma nativa a través de la misma, para conectar de forma segura a los usuarios, los dispositivos y las cargas de trabajo con las aplicaciones sin necesidad de que se conecten a la red. Las organizaciones con visión de futuro están recurriendo a Zscaler Zero Trust Exchange como guía en su camino hacia la verdadera confianza cero.
Embarcarse en su viaje de confianza cero: siete elementos esenciales para tener en cuenta antes de comenzar
Como en cualquier viaje importante, es útil dividir el viaje hacia la confianza cero en varias etapas que definan claramente el camino, sin perder de vista el destino final. El enfoque único de Zero Trust Exchange utiliza siete elementos esenciales para evaluar de forma dinámica y continua los riesgos, y establecer con seguridad comunicaciones a través de cualquier red y desde cualquier ubicación.
Con estos siete elementos, su organización puede implementar una verdadera confianza cero para eliminar su superficie de ataque, prevenir el movimiento lateral de las amenazas y proteger a su empresa de los riesgos y la pérdida de datos.
Los siete elementos se pueden agrupar en tres secciones:
- Verificación de la identidad y el contexto
- Control del contenido y el acceso
- Aplique la política
Veámoslo más detenidamente.
Verificación de la identidad y el contexto
La aventura comienza cuando se solicita una conexión. Lo primero que hará la arquitectura de confianza cero es terminar la conexión y verificar la identidad y el contexto. Examina el quién, el qué y el dónde de la conexión solicitada.
1. ¿Quién se está conectando? – En primer lugar, es esencial verificar la identidad del usuario/dispositivo, del dispositivo IoT/OT o de la carga de trabajo. Esto se logra mediante integraciones con proveedores de identidades (IdP) de terceros como parte de un proveedor de gestión de identidad y acceso (IAM) empresarial.
2. ¿Cuál es el contexto de acceso? – A continuación, la solución debe validar el contexto del solicitante de la conexión examinando detalles como la función, la responsabilidad, la hora del día, la ubicación, el tipo de dispositivo y las circunstancias de la solicitud.
3. ¿Hacia dónde va la conexión? – Zero Trust Exchange confirma que el propietario de la identidad tiene los derechos y cumple con el contexto necesario para acceder a la aplicación o recurso en función de las reglas de segmentación de entidad a recurso: la piedra angular de la confianza cero.
Control del contenido y el acceso
Después de verificar la identidad y el contexto, la arquitectura de confianza cero evalúa el riesgo asociado con la conexión solicitada e inspecciona el tráfico para protegerle frente a las amenazas cibernéticas y la pérdida de datos confidenciales.
4. Evaluación del riesgo - Zero Trust Exchange aprovecha la IA para calcular dinámicamente una puntuación de riesgo. Los factores, entre los que se incluyen la postura del dispositivo, las amenazas, el destino, el comportamiento y la política, se evalúan continuamente a lo largo de la vida de la conexión para garantizar que la puntuación de riesgo se mantenga actualizada.
5. Prevención de riesgos - A fin de identificar y bloquear el contenido malicioso y evitar riesgos, Zero Trust Exchange descifra el tráfico en línea y realiza un inspección profunda a escala del contenido del tráfico entre entidades y recursos.
6. Prevención de la pérdida de datos - El tráfico saliente se descifra e inspecciona para identificar los datos confidenciales y prevenir su exfiltración utilizando controles en línea o aislando el acceso dentro de un entorno controlado.
Aplique la política
Antes de llegar al final del recorrido y, en última instancia, de establecer una conexión con la aplicación interna o externa solicitada, se debe implementar un elemento final: la aplicación de políticas.
7. Aplicación de políticas - Utilizando los resultados de los elementos anteriores, este elemento determina la acción a tomar con respecto a la conexión solicitada. El objetivo final no es una simple decisión de autorizar el paso o no. Zero Trust Exchange aplica la política de forma constante y uniforme, y de sesión en sesión, independientemente de la ubicación o el punto de aplicación, para proporcionar controles granulares que, en última instancia, resulten en una decisión condicional sobre permitir o bloquear el acceso.
Una vez que se decide permitir el acceso, Zero Trust Exchange establece una conexión segura a Internet, a la aplicación SaaS o a la aplicación interna.
Alcanzar su destino de forma segura
El paso a la confianza cero puede ser difícil si se realiza con equipos heredados que no están diseñados para ese propósito. Aunque encontrar una solución que permita una confianza cero real puede parecer difícil, empiece por donde tenga más sentido para su organización y deje que los siete elementos descritos anteriormente le sirvan de guía. Solo una verdadera plataforma de confianza cero nativa de la nube, como Zscaler Zero Trust Exchange, puede aplicar de forma única estos siete elementos para eliminar su superficie de ataque, evitar el movimiento lateral de las amenazas y prevenir las ciberamenazas y la pérdida de datos,, al tiempo que conecta de forma segura a los usuarios, los dispositivos y las cargas de trabajo con las aplicaciones, en cualquier red y desde cualquier lugar.
Para obtener más información sobre cada uno de los siete elementos y comprender las tecnologías, los requisitos y las consideraciones estructurales, descargue nuestro libro electrónico gratuito Los siete elementos de una arquitectura de confianza cero de gran éxito y visite nuestra página web Los siete elementos de la confianza cero hoy mismo.
¿Este post ha sido útil?
Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler
Al enviar el formulario, acepta nuestra política de privacidad.