Zero Trust: fuera de la línea de protección

Zero Trust: fuera de la línea de protección
Zero Trust asume que los atacantes ya penetraron el perímetro para robar datos sensibles.

Las estrategias de seguridad más efectivas comienzan con el supuesto de que su organización ya fue víctima de un ataque.

Cyxtera Technologies dio a conocer Zero Trust, método fundamental utilizado para proteger el panorama de IT distribuido, basado en la nube y móvil de hoy.

Con Zero Trust se asume que los atacantes ya penetraron el perímetro para robar datos sensibles. En consecuencia, los usuarios legítimos solo pueden tener acceso a los recursos que necesitan dentro de una red y se les prohíbe moverse lateralmente, salvo que se verifiquen de alguna otra manera.

Las arquitecturas de seguridad basadas en Zero Trust, como los Perímetros Definidos por Software, son esenciales para proteger los activos sensibles dentro de la línea de protección, pero la pregunta que deben hacerse las organizaciones es: ¿son suficientes?”, explicó David López, VP para Latinoamérica de Cyxtera Technologies.

En el mundo digitalmente conectado de hoy, el perímetro no es el único lugar en el que puede ocurrir una violación. De hecho, los adversarios pueden provocar daños sin ni siquiera estar cerca de una red.

Las redes sociales, los sitios web, los blogs, las aplicaciones móviles y toda una infinidad de elementos digitales externos son vulnerables a los ataques de ingeniería social como el phishing.

Las amenazas fuera de la línea de protección se convierten cada vez más el primer paso de los adversarios para meterse en una red, dejando claro que Zero Trust también debe aplicarse a los recursos a los que su organización tiene acceso fuera del perímetro que es cada vez más amorfo.

No es de sorprender que las amenazas que vienen de fuera del perímetro requieren de una estrategia distinta a las que se utilizan dentro de su red. Independientemente del vector, una huella digital descentralizada y externa de amplio alcance es considerablemente menos controlable que una red hermética encerrada, lo que significa que ésta es más vulnerable a los ciberdelincuentes que buscan conseguir ganancias personales”, comentÓ López.

Los ataques vienen en muchas formas: suplantación de marca, engañar a los empleados y clientes para que revelen información sensible, suplantación de empleados para engañar a los colegas para que tomen acciones por un ciberdelincuente o manipulación de propiedades en línea conectadas externamente para entregar malware o extraer datos.    

Los tres elementos de Zero Trust

Zero Trust es una mentalidad que ayuda a las organizaciones a protegerse de las amenazas externas. Un informe reciente de Forrester, presenta un buen manual de tácticas y tecnología para implementar una estrategia de Zero Trust para protegerse de los ataques externos.

Forrester se refiere a este método como “protección contra riesgos digitales” y este contiene tres elementos esenciales:

  • Mapeo completo de la huella digital:El primer paso para saber qué no es de la red es saber qué sí lo es. Nunca se debe asumir que el alcance de los activos digitales en línea son los que su organización ha puesto allí. Es importante hacer un inventario de la presencia online de la organización y establecer criterios sólidos para saber instantáneamente qué es ajeno y qué debe etiquetarse como riesgoso.
  • Monitorear los canales en línea de los indicadores de ataques:Nunca se debe asumir que los elementos que conforman una huella digital son seguros, salvo que pueda demostrarlo. Se debe identificar y monitorear constantemente todas las páginas y publicaciones en redes sociales, aplicaciones móviles, sitios web, correos electrónicos o menciones, en particular cuando la organización no los haya creado, en busca de indicios de que puede haber un ataque en marcha.
  • Mitigación rápida de las amenazas identificadas:Los ataques son más efectivos justo después de su lanzamiento, por lo que mientras más rápido se eliminen, menos posibilidad hay de que cualquier empleado o cliente se convierta en la víctima. Automatizar tanto como pueda el proceso de mitigación puede hacer que sea incluso más rápido, de forma tal que se eliminen las amenazas antes de que su organización sepa que existen.

Una protección efectiva contra riesgos digitales ayuda a las organizaciones a aplicar los mismos principios de Zero Trust que evitan que las amenazas se extiendan dentro del límite de protección a aquellas que se encuentran afuera.

Gracias a la detección y resolución rápidas de los ataques de ingeniería social a la huella digital, se reduce significativamente la exposición a los riesgos de esos canales y las organizaciones pueden seguir aprovechándolos por completo sin preocuparse de que puedan permitir ataques o phishing.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)