Zero Trust: fuera de la línea de protección

Zero Trust: fuera de la línea de protección
Zero Trust asume que los atacantes ya penetraron el perímetro para robar datos sensibles.

Las estrategias de seguridad más efectivas comienzan con el supuesto de que su organización ya fue víctima de un ataque.

Cyxtera Technologies dio a conocer Zero Trust, método fundamental utilizado para proteger el panorama de IT distribuido, basado en la nube y móvil de hoy.

Con Zero Trust se asume que los atacantes ya penetraron el perímetro para robar datos sensibles. En consecuencia, los usuarios legítimos solo pueden tener acceso a los recursos que necesitan dentro de una red y se les prohíbe moverse lateralmente, salvo que se verifiquen de alguna otra manera.

Las arquitecturas de seguridad basadas en Zero Trust, como los Perímetros Definidos por Software, son esenciales para proteger los activos sensibles dentro de la línea de protección, pero la pregunta que deben hacerse las organizaciones es: ¿son suficientes?”, explicó David López, VP para Latinoamérica de Cyxtera Technologies.

En el mundo digitalmente conectado de hoy, el perímetro no es el único lugar en el que puede ocurrir una violación. De hecho, los adversarios pueden provocar daños sin ni siquiera estar cerca de una red.

Las redes sociales, los sitios web, los blogs, las aplicaciones móviles y toda una infinidad de elementos digitales externos son vulnerables a los ataques de ingeniería social como el phishing.

Las amenazas fuera de la línea de protección se convierten cada vez más el primer paso de los adversarios para meterse en una red, dejando claro que Zero Trust también debe aplicarse a los recursos a los que su organización tiene acceso fuera del perímetro que es cada vez más amorfo.

No es de sorprender que las amenazas que vienen de fuera del perímetro requieren de una estrategia distinta a las que se utilizan dentro de su red. Independientemente del vector, una huella digital descentralizada y externa de amplio alcance es considerablemente menos controlable que una red hermética encerrada, lo que significa que ésta es más vulnerable a los ciberdelincuentes que buscan conseguir ganancias personales”, comentÓ López.

Los ataques vienen en muchas formas: suplantación de marca, engañar a los empleados y clientes para que revelen información sensible, suplantación de empleados para engañar a los colegas para que tomen acciones por un ciberdelincuente o manipulación de propiedades en línea conectadas externamente para entregar malware o extraer datos.    

Los tres elementos de Zero Trust

Zero Trust es una mentalidad que ayuda a las organizaciones a protegerse de las amenazas externas. Un informe reciente de Forrester, presenta un buen manual de tácticas y tecnología para implementar una estrategia de Zero Trust para protegerse de los ataques externos.

Te puede interesar  Veeam presentó Direct Restore a Microsoft Azure

Forrester se refiere a este método como “protección contra riesgos digitales” y este contiene tres elementos esenciales:

  • Mapeo completo de la huella digital:El primer paso para saber qué no es de la red es saber qué sí lo es. Nunca se debe asumir que el alcance de los activos digitales en línea son los que su organización ha puesto allí. Es importante hacer un inventario de la presencia online de la organización y establecer criterios sólidos para saber instantáneamente qué es ajeno y qué debe etiquetarse como riesgoso.
  • Monitorear los canales en línea de los indicadores de ataques:Nunca se debe asumir que los elementos que conforman una huella digital son seguros, salvo que pueda demostrarlo. Se debe identificar y monitorear constantemente todas las páginas y publicaciones en redes sociales, aplicaciones móviles, sitios web, correos electrónicos o menciones, en particular cuando la organización no los haya creado, en busca de indicios de que puede haber un ataque en marcha.
  • Mitigación rápida de las amenazas identificadas:Los ataques son más efectivos justo después de su lanzamiento, por lo que mientras más rápido se eliminen, menos posibilidad hay de que cualquier empleado o cliente se convierta en la víctima. Automatizar tanto como pueda el proceso de mitigación puede hacer que sea incluso más rápido, de forma tal que se eliminen las amenazas antes de que su organización sepa que existen.

Una protección efectiva contra riesgos digitales ayuda a las organizaciones a aplicar los mismos principios de Zero Trust que evitan que las amenazas se extiendan dentro del límite de protección a aquellas que se encuentran afuera.

Gracias a la detección y resolución rápidas de los ataques de ingeniería social a la huella digital, se reduce significativamente la exposición a los riesgos de esos canales y las organizaciones pueden seguir aprovechándolos por completo sin preocuparse de que puedan permitir ataques o phishing.

Print Friendly, PDF & Email

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas

+ Comentadas


Videos Destacados

Tipo de error: "Forbidden". Mensaje de error: "The request cannot be completed because you have exceeded your quota." Dominio: "youtube.quota". Razón: "quotaExceeded".

Did you added your own Google API key? Look at the help.

Comprueba en YouTube si el id UC8nOuNcjMh0JO1VR8vMCO4A corresponde a un channelid. Revise el FAQ del plugin or envíe los mensajes de error a support.


Campaña de correos falsos simula ser MasterCard para robar datos de clientes

Al igual que el caso de Visa reportado hace unos días, ESET advierte sobre la misma operatoria para obtener información...

Cerrar