Krypton Solid

La última tecnología en raciones de 5 minutos

Cisco comparte las lecciones aprendidas en la implementación de confianza cero

Cisco espera que un esfuerzo por reformar su seguridad interna ayude a los clientes con sus propias transiciones a un modelo de confianza cero.

Hablando en la Conferencia RSA 2021, el director de seguridad y confianza de Cisco, Brad Arkin, dijo que durante un período de cinco meses, el gigante de las redes logró hacer la transición de muchos de sus propios empleados a una configuración de confianza cero. El nuevo sistema reemplaza los inicios de sesión con contraseña tradicionales con autenticación alternativa para cada usuario y dispositivo que se verifica en cada paso de la red.

Bajo la configuración, las contraseñas ya no se utilizan; en cambio, a cada usuario y dispositivo se le emite un certificado digital, junto con una solicitud de autenticación multifactorial. Una vez verificado, el certificado se verifica cada vez que el usuario intenta acceder como recurso específico, como una base de datos o una aplicación interna.

«El enfoque real es mirar el certificado de usuario que asociamos con el usuario y el certificado de dispositivo que asociamos con cada dispositivo que el usuario podría usar», dijo Arkin sobre el enfoque de confianza cero de Cisco. «Entonces podemos comenzar a hacer preguntas sobre la postura del dispositivo: ¿Este dispositivo está correctamente parcheado? ¿Está configurado de la forma en que se supone que debe estar?»

Además de la seguridad mejorada, Cisco tenía como objetivo brindar a los usuarios experiencias idénticas para iniciar sesión tanto en las aplicaciones SaaS como en las que se encuentran en las instalaciones, algo que anteriormente requería conectarse a una VPN.

Con esos objetivos en mente, Cisco se embarcó primero en un proyecto piloto relativamente pequeño, que Arkin estimó en alrededor de 10,000 autenticaciones diarias, para poner en funcionamiento el sistema de confianza cero.

En cinco meses, el modelo de confianza cero se estaba ejecutando en toda la empresa y manejaba computadoras portátiles de 100.000 empleados e incluso más dispositivos móviles, dijo Arkin. Agregó que la revisión no solo ha simplificado la autenticación, sino que también ha permitido a Cisco abordar en tiempo real posibles problemas de seguridad, como dispositivos mal configurados o sin parches.

«Lo que obtuvimos fue una experiencia de usuario final enormemente mejorada», dijo. «Poder intervenir en ese momento nos ha permitido crear una postura de seguridad mucho mejor para toda la flota. Nos permitió cambiar completamente la forma en que los usuarios finales acceden a nuestro entorno».

Cisco cree que también podrá traducir esas lecciones aprendidas internamente a los clientes en lo que la empresa ve como un mercado en crecimiento para la confianza cero. Arkin dijo que el mayor desafío del proyecto era preparar a todos los diferentes equipos involucrados y asegurarse de que entendieran que sería un cambio transformador en la experiencia del usuario final.

Todos entendieron que no se trataba de una mejora incremental como de costumbre, sino de un cambio realmente espectacular de antes y después.

Brad ArkinDirector de seguridad y confianza, Cisco

«Tomar esa decisión, y dar el salto con ambos pies, es lo que nos permitió hacer este proyecto tan rápido porque todos entendieron que no se trataba de una mejora incremental como de costumbre, sino de un cambio realmente espectacular, antes y después, » él dijo.

Carla Roncato, analista senior de Enterprise Strategy Group, dijo que la decisión de Cisco de comer su propia comida para perros no es infrecuente: tanto Microsoft como Google han implementado sus propios modelos de confianza cero internamente, pero es una señal positiva.

«Apoyo incondicionalmente estas iniciativas y, si bien existen diferentes enfoques técnicos, todos son soluciones interoperables y basadas en estándares», dijo Roncato por correo electrónico. «Cada empresa puede centrarse en la experiencia del usuario, el contexto y las condiciones adecuadas para ellos. Los puntos finales / dispositivos, en su mayor parte (Win, Linux, MacOS, Android, iOS) son todos capaces de autenticación sin contraseña / PIN. Por lo general, es los puntos de control de acceso y las políticas de acceso, y los flujos de trabajo de soporte de TI que más necesitan cambios junto con la educación del usuario final «.

Movimiento acelerado de COVID hacia la confianza cero

En declaraciones a SearchSecurity antes de la conferencia, el director de estrategia de seguridad de Cisco, Dug Song, dijo que a medida que la pandemia ha trasladado a los empleados fuera de las instalaciones y hacia las ofertas de SaaS, las empresas han tenido que avanzar en sus planes para entrar en una configuración de confianza cero. Esto fue respaldado por la reciente directiva de la Casa Blanca que alentó el paso a modelos de confianza cero.

«Aceleramos de tres a cinco años hacia el futuro con esta transformación digital. Los clientes tenían que moverse rápidamente «, dijo Song.» En algunos casos, decidido para rasgar el Apósito adhesivo fuera y vaya con total confianza cero, algunos de ellos realmente se fueron entero cerdo. Otros tuvieron que resolverlo fuera. Ellos tenía mucho legado infraestructura y aplicaciones, así que tuvimos que ayudarlos a resolverlo «.

Una gran parte de esa transición se debió a que los trabajadores salieron del campus y accedieron a las redes corporativas no solo desde su hogar, sino que, en muchos casos, utilizaron sus PC personales, portátiles y dispositivos móviles. Esto creó un necesidad de configuraciones de seguridad eso representaba no solo un dispositivo controlado por la empresa y una cuenta de usuario, sino también el hardware propiedad de los empleados que podría tener sus propias configuraciones riesgosas.

Incluso mientras la pandemia cede, Song dijo que cree que las empresas están más allá del punto de inflexión, y el tipo de configuraciones de redes híbridas que requieren un sistema de confianza cero se están convirtiendo en la norma.

«Ahora que empezamos a ver una luz en el túnel, vemos muchas organizaciones ese estamos diciendo que esta es nuestra nueva normalidad «, dijo Song. clientes nos han dicho son no volver «.

Enterprise Strategy Group es una división de Krypton Solid.

El director de Security News, Rob Wright, contribuyó a este informe.

Deja un comentario

También te puede interesar...

Cómo han evolucionado las ventas y el marketing

El embudo de ventas ha sido la representación visual principal del flujo de prospectos de una organización de ventas y marketing hacia los clientes cerrados; sin embargo, a medida que evoluciona el recorrido del cliente,

Un hacker sudamericano revela fallas de privacidad

Un pirata informático anónimo publicó en línea seis millones de detalles sobre los residentes chilenos, en un intento de resaltar los problemas de protección de datos en el país. Los detalles se publicaron el sábado

Seis herramientas de viaje súper útiles

No puedes llevarte todo contigo cuando viajas (bueno, puedes intentarlo, pero después de unos días, cada onza extra se siente como una libra, te lo advirtieron), por lo que tiene sentido llevar cosas que sean

Cómo alinear en PowerPoint Krypton Solid

Todavía no eres muy bueno en el uso de computadoras, pero en el trabajo te han dado la tarea de hacer una presentación con PowerPoint. Gracias a la ayuda de un amigo que tiene un

Serif vs. Sans: la batalla final

Serif vs. Sans: la batalla final Primero fueron los Capuleto contra los Montesco; luego fue Coca-Cola contra Pepsi; y la última batalla épica? Serif versus sans-serif, por supuesto. Por suerte para nosotros, la tripulación de

Cómo editar un PDF | Krypton Solid

¿Necesita hacer pequeños cambios en un archivo PDF, pero no quiere gastar dinero en soluciones profesionales? Calma. Si sus necesidades se limitan a pasar una página, agregar una marca de agua u otras operaciones similares,

Definición de saldo deudor

¿Qué es un saldo deudor? El saldo deudor en una cuenta de margen es la cantidad total de dinero que el cliente debe a un corredor u otro acreedor por fondos prestados para la compra

La verdad sobre el gobierno y el código abierto

El nuevo gobierno conservador en el Reino Unido es burlándose de la idea para cambiar a código abierto, pero por una razón completamente incorrecta. (Se presenta al Ministro de Hacienda George Osborne sitio web parlamentario.)