Cuando se trata de seguridad, vale la pena tener Zero Trust

Cuando se trata de seguridad, vale la pena tener Zero Trust

Con equipos dispersos de la seguridad de la red de la organización, el perímetro tradicional ya no existe. Los equipos de seguridad tienen considerablemente menos visibilidad y control, lo que hace que las empresas sean más vulnerables frente a una variedad de amenazas.

A medida que ha aumentado la adopción de la nube, los ataques cibernéticos han aumentado en un asombroso 50%, evidencia de que los delincuentes están ansiosos por aprovechar este entorno cambiante mientras las empresas intentan adaptarse. Ahora, una combinación de identidad y contexto se convertirá efectivamente en el nuevo perímetro a medida que los firewalls empresariales tradicionales se vuelvan cada vez menos relevantes.

Las organizaciones deben adaptarse y desarrollar una postura de Zero Trust en la seguridad.

¿Qué es Zero Trust?

Zero Trust, Censornet, autenticación multifactor, ATO, ciberseguridad, web security, PC Com Mayorista

Zero Trust es un modelo de seguridad que requiere una estricta verificación de identidad para cada persona y dispositivo que intente acceder a los recursos, independientemente de su ubicación, ya sea que esté trabajando desde casa o sentado dentro del perímetro de la red.

Un enfoque de “Zero Trust” puede parecer extremo. Sin embargo, es vital en el panorama actual de la seguridad cibernética, donde las amenazas de red simplemente ya no son externas.

Esta capa adicional de protección es vital en la prevención de violaciones de datos y los costos asociados que la acompañan.

 ¿Por qué es importante Zero Trust?

Para lograr que las cosas se logren, en última instancia, se debe extender la confianza para que pueda evaluarse continuamente para determinar los niveles de riesgo adecuados.

Centrada en la protección de los recursos, la premisa es que la confianza nunca se otorga implícitamente, sino que debe evaluarse continuamente. El ecosistema de seguridad debe adaptarse a los cambios de riesgo en consecuencia.

Todo el concepto de “Zero Trust” se vuelve aún más relevante ahora que la gente trabaja en dormitorios y cocinas. Hasta ahora, la seguridad de la red se ha basado en TCP / IP, que se diseñó en un momento en el que se podía asumir la confianza en condiciones mucho más sencillas y controladas.

Desafortunadamente, esta confianza implícita injustificada ha llevado a un riesgo latente excesivo, particularmente porque las direcciones IP son identificadores débiles y pueden dejar a las organizaciones vulnerables. Esto aumenta enormemente el riesgo de adquisición de cuentas (ATO), que ya es una preocupación importante con el trabajo remoto y puede tener un gran impacto en las organizaciones tanto en términos financieros como de reputación.

Zero Trust Network Access (ZTNA)  

La implementación de Zero Trust Network Access (ZTNA) permite a los equipos de TI verificar y evaluar el riesgo de forma continua. Mientras que el modelo anterior se basaba en “conectarse y luego autenticarse” con ZTNA, esto se da vuelta y se convierte en “autenticar y luego conectarse”.

Dado que los empleados trabajan de forma remota desde una amplia gama de ubicaciones, es más importante que nunca considerar el contexto en torno a la solicitud de autenticación. Las empresas pueden hacer esto:

  • Reducción del riesgo: Implementación de la  autenticación multifactor adaptativa (MFA) en primera instancia. Esto no solo ayuda a reducir el riesgo de una higiene deficiente de las contraseñas de los empleados, incluida la reutilización de contraseñas en varios servicios, sino que también tiene en cuenta el contexto, como el dispositivo, la ubicación de la red y la geolocalización, al tomar la decisión de permitir o bloquear el acceso.
  • Contextualizar la información: Una vez que el usuario es identificado y autenticado, se conecta a los servicios a los que tiene      derecho, en base a todos los datos contextuales disponibles.

 

Más allá de esto, la adopción de Zero Trust Network Access provocará la muerte de la VPN.

Actualmente, para proteger los dispositivos móviles, las organizaciones necesitan usar una VPN para asegurarse de que estos dispositivos permanezcan protegidos. Al implementar ZTNA, las empresas pueden habilitar el acceso mientras se autentican primero en una capa intermedia (el controlador ZTNA) antes de conectarse a las aplicaciones y los datos asociados.

Ahora que el contexto y la identidad forman el nuevo perímetro, las empresas deben adoptar tecnología que no solo mantenga el entorno seguro, sino que también ofrezca la mejor experiencia de usuario (remota) posible.

En el viaje hacia Secure Access Service Edge (SASE), la primera parada para muchas organizaciones será ZTNA. Si bien no todas las organizaciones necesitarán todos los elementos de ZTNA o SASE, es importante trazar la ruta hacia SASE ahora, para garantizar que las decisiones tecnológicas que se tomen hoy no interrumpan las rutas más efectivas y eficientes hacia SASE en el futuro.

Estén atentos para descubrir cómo Censornet se compromete a respaldar su viaje hacia SASE, primera parada Zero Trust Network Access, con un enfoque dirigido a un mundo donde la seguridad está desacoplada y la política se establece una vez, de forma centralizada y luego se aplica sin problemas donde sea necesario.

Regresar al blog