Zero Trust

19 de mayo de 2021 | Cybrary Zero Trust


imagen de confianza cero del NIST

Zero Trust Es una estrategia de seguridad centrada en la creencia de que las organizaciones no deberían confiar automáticamente en nada. interior or outside Sus perímetros y, en su lugar, debe verificar todo lo que intente conectarse a sus sistemas antes de conceder acceso. Zero Trust se basa en el principio de "nunca confiar, siempre verificar". Está diseñado para proteger los entornos digitales modernos mediante la segmentación de red, la prevención del movimiento lateral, la prevención de amenazas de capa 7 y la aplicación de un control granular del acceso de los usuarios. 

El modelo de Confianza Cero de seguridad de la información elimina la antigua estrategia de "castillo y foso" que hacía que las organizaciones se centraran en defender sus perímetros, asumiendo que todo lo que ya estaba dentro no representaba una amenaza. Muchos expertos argumentan que este enfoque de castillo y foso no funciona. Juego de Tronos demostró esto una y otra vez: cualquiera que pudiera traspasar los muros del castillo podía, y lo haría, matarte. En nuestro mundo, las filtraciones de datos más dañinas ocurrieron cuando... los piratas informáticos Obtuvo acceso al interior de la empresa cortafuegos y pudieron moverse a través de sistemas internos sin resistencia.

Según los expertos, varias empresas de TI ya están implementando muchos aspectos de Confianza Cero. A menudo tienen Autenticación de dos factores, Gestión de acceso a identidades (IAM) y 'privilegios mínimos' en su lugar. 

¿Qué significa esto para una PYME?

Utilizando un enfoque proactivo, cero confianza Se recomienda el enfoque de nunca confiar/siempre verificar. El modelo de Confianza Cero de seguridad de la información elimina la antigua estrategia de "castillo y foso" que hacía que las organizaciones se centraran en defender sus perímetros, asumiendo que todo lo que ya estaba dentro no representaba una amenaza. Los expertos argumentan que este enfoque no funciona. Juego de Tronos demostró esto una y otra vez: cualquiera que pudiera traspasar los muros del castillo podría, y lo haría, matarte. En nuestro mundo, las filtraciones de datos más dañinas ocurrieron cuando los piratas informáticos Obtuvo acceso al interior de la empresa cortafuegos y luego pueden moverse a través de los sistemas internos sin mucha resistencia.

Según los expertos, varias empresas de TI ya están implementando muchos aspectos de Confianza Cero. A menudo tienen Autenticación de dos factores, Gestión de acceso a identidades (IAM) y 'privilegios mínimos' en su lugar.

La Confianza Cero es un modelo difícil, pero necesario, de adoptar para las pymes. Al utilizarla, las redes se segmentan, a menudo mediante la división del trabajo. Las pymes deben adoptar la autenticación de dos factores, una sólida gestión de identidades y accesos (IAM) y siempre deben intentar seguir los principios de privilegio mínimo para acceder a datos críticos y sensibles.

RECOMENDACIONES ADICIONALES

Además de estas protecciones, CyberHoot también recomienda a las pymes que adopten las siguientes medidas para proteger su negocio. Estas medidas ofrecen una excelente relación calidad-precio (especialmente cuando se implementan a través de CyberHoot).

  1. Gestione a sus empleados con políticas y procedimientos. Necesita, como mínimo, una política de contraseñas, una política de uso aceptable, una política de gestión de la información y un programa de seguridad de la información (WISP) por escrito.
  2. Capacite a los empleados sobre cómo detectar y evitar ataques de phishingAdopte un sistema de gestión del aprendizaje como CyberHoot para enseñar a los empleados las habilidades que necesitan para ser más seguros, productivos y confiados.
  3. Pruebe a sus empleados con ataques de phishing para practicar. Las pruebas de phishing de CyberHoot permiten a las empresas probar a sus empleados con ataques de phishing creíbles y capacitar a quienes no lo logran para corregirlos.
  4. Implementar tecnología de ciberseguridad crítica que incluya autenticación de dos factores en todas las cuentas críticas. Habilite el filtrado de spam, valide las copias de seguridad e implemente la protección DNS. antivirusy anti-malware en todos sus puntos finales.
  5. En la era moderna del trabajo desde casa, asegúrese de administrar los dispositivos personales que se conectan a su red validando su seguridad (parches, antivirus, protección de DNS, etc.) o prohibiendo su uso por completo.
  6. Si no ha realizado una evaluación de riesgos por parte de un tercero en los últimos dos años, debería hacerlo ahora. Establecer un marco de gestión de riesgos en su organización es fundamental para abordar los riesgos más graves con el tiempo y el dinero limitados disponibles.
  7. Contrate un seguro cibernético para protegerse en caso de una falla catastrófica. El seguro cibernético no es diferente a un seguro de auto, incendio, inundación o vida. Está ahí cuando más lo necesita.

La mayoría de estas recomendaciones están integradas en CyberHoot. Con CyberHoot, puede gestionar, capacitar, evaluar y evaluar a sus empleados. Visite CyberHoot.com Inscríbete hoy mismo en nuestros servicios. Como mínimo, continúa aprendiendo inscribiéndote en nuestro boletín mensual. Boletines de ciberseguridad para mantenerse al tanto de las actualizaciones actuales de ciberseguridad.

Para obtener más información sobre Zero Trust, mire este breve video de 2 minutos:

Fuentes: 

Palo Alto Networks

CSO en línea

NIST – Confianza cero

Lectura adicional:

Orden Ejecutiva de Ciberseguridad de mayo de 2021 (Arquitectura de Confianza Cero)

DISA publica arquitectura de confianza cero para defensa

Términos relacionados:

Autenticación de dos factores

Principio de menor privilegio 

Segmentación de la red 

Descubra cómo CyberHoot puede proteger su negocio.


Agenda una demo

Últimos Blogs

Manténgase actualizado con lo último información de seguridad

Descubra y comparta las últimas tendencias, consejos y mejores prácticas en ciberseguridad, junto con nuevas amenazas a las que debe prestar atención.

Líder en ciberseguridad sube archivos confidenciales a la IA

Líder en ciberseguridad sube archivos confidenciales a la IA

No es sorprendente que surjan problemas El verano pasado, el director interino de una importante agencia de ciberseguridad de EE. UU. subió...

Leer más
Brechas de seguridad comunes en Google Workspace

Brechas de seguridad comunes en Google Workspace

Y cómo solucionarlos. Déjame hacer una suposición fundamentada. Te cambiaste a Google Workspace porque se suponía que...

Leer más
MongoBleed: Por qué 87,000 bases de datos tenían las puertas abiertas (y cómo cerrar las suyas)

MongoBleed: Por qué 87,000 bases de datos tenían las puertas abiertas (y cómo cerrar las suyas)

¿Recuerdan Heartbleed? Esa pesadilla de seguridad de hace unos años que hizo que todos entraran en pánico por...

Leer más