Krypton Solid

La última tecnología en raciones de 5 minutos

¿La mayor amenaza para la arquitectura Zero Trust? Silos.

A medida que las empresas se esfuerzan por asegurar nuevos entornos de trabajo remotos e híbridos, la arquitectura de confianza cero (ZTA) ha ganado popularidad.

ZTA se refiere a la práctica de autenticar, autorizar y validar continuamente a los usuarios y sus dispositivos antes de otorgarles acceso a aplicaciones y datos. Este enfoque permite a los empleados trabajar de forma segura en todas las ubicaciones, dispositivos y redes, manteniendo los datos de la empresa seguros más allá de las paredes de la oficina, incluso con ransomware y otros ataques cibernéticos en aumento. (Lea también: ¿Cómo deben responder las empresas a un ataque de ransomware?)

Sin embargo, para muchas organizaciones, la transición exitosa a ZTA sigue siendo un desafío. Si bien ZTA generalmente no es más complicado de implementar que otras tecnologías de seguridad, las expectativas de los empleados mal administradas pueden ser un obstáculo importante. Sin la colaboración entre departamentos y una comprensión fundamental de la funcionalidad de ZTA, es probable que los empleados se sientan frustrados por los protocolos de autenticación y los niveles de acceso que inculca ZTA. Si la gerencia no prioriza la educación y el compromiso de los empleados durante la transición al modelo ZTA, es probable que las organizaciones pierdan todo su potencial y descubran que aún enfrentan riesgos de seguridad significativos.

¿Qué es la arquitectura Zero Trust?

Zero Trust Architecture (ZTA) ve a los usuarios y sus dispositivos como entidades interconectadas cuya confiabilidad debe evaluarse en conjunto. Su principio rector es que no se puede confiar en ningún usuario, ni en ningún dispositivo o red del usuario, hasta que se verifique. (Lea también: Un modelo de confianza cero es mejor que una VPN. este es el por qué.)

Para determinar la confianza, ZTA utiliza varios controles de seguridad, información de inicio de sesión y protocolos de autenticación para verificar que los usuarios puedan establecer conexiones seguras a sus redes y entornos. Una vez que los usuarios reciben el visto bueno, los perfiles de confianza preasignados determinan su nivel adecuado de acceso a los datos y sistemas de la empresa.

CONTENIDO RELACIONADO  El día que luchamos: ¿Puede una protesta en Internet detener a la NSA? *

Ya sea que el usuario sea un empleado, un contratista, un cliente o un cliente potencial, el nivel de acceso depende de su rol específico y las necesidades relacionadas. Por ejemplo, los empleados brindan más información de verificación que los contratistas, pero a cambio obtienen un mayor acceso a la información de la empresa. Si bien los contratistas pueden tener menos acceso que los empleados, aún obtienen la información que necesitan para hacer su trabajo.

¿Cómo mejora la seguridad la arquitectura Zero Trust?

ZTA reduce el riesgo de seguridad organizacional porque analiza a los usuarios de manera integral, analizando más datos que las redes de usuarios individuales.

Además, a medida que las organizaciones consolidan cada vez más modelos de trabajo flexibles y continúan migrando a soluciones en la nube y de software como servicio (SaaS), la confianza en la verificación tradicional centrada en la red se vuelve cada vez más poco práctica. Esto se debe a que, en el nuevo entorno remoto, los empleados ya no trabajan en la misma red. Las organizaciones pueden implementar fácilmente ZTA en estos entornos de trabajo dispersos y reducir la complejidad de la seguridad con niveles de acceso predefinidos, pero solo si adoptan un enfoque cuidadoso y de varias fases que priorice la participación de los empleados.

Sin la capacitación adecuada sobre el diseño del nivel de acceso de ZTA, es poco probable que los empleados acepten la nueva arquitectura y entiendan su valor, y esto es especialmente cierto para los empleados cuyo acceso a los datos es limitado o cambia tras la implementación. (Lea también: Romper los silos con plataformas integradas de análisis de datos.)

Además, los ingenieros o los empleados de I+D pueden ser particularmente cuidadosos al agregar nuevas medidas de seguridad, que a veces pueden causar fricciones para los usuarios y parecen obstaculizar la innovación. Pero ZTA en realidad reduce la fricción del usuario y simplifica la experiencia del usuario cuando se implementa correctamente porque crea un modelo de confianza común que permite un acceso más rápido y consistente a los activos protegidos. Basándose en niveles predeterminados de confianza, ZTA agiliza las operaciones comerciales, desde la incorporación de nuevos empleados y proveedores hasta la garantía de que los clientes acceden y controlan correctamente sus datos.

CONTENIDO RELACIONADO  Los patrocinadores de Shenmue 3 pueden solicitar una clave de Steam, pero es posible que no la obtengan

¿Cómo pueden las organizaciones mantener la transparencia al implementar ZTA?

Para beneficiarse plenamente de ZTA, las organizaciones deben adoptar un enfoque estructurado y de varias etapas para la implementación, lo que da tiempo para la promoción interna, la concientización y la educación de los empleados. Aquí hay cuatro consejos para una transición exitosa al modelo ZTA:

1. Priorizar la educación de los empleados

Los empleados pueden estar menos que emocionados de aprender sobre otro aro de seguridad para saltar. Pero la educación integral de los empleados ayuda a aclarar exactamente cómo se ve ZTA en acción y cómo puede simplificar las responsabilidades de los empleados.

Para la gerencia en particular, la capacitación sobre el valor de ZTA ayudará a promover la flexibilidad que ofrece y sus beneficios de ahorro de tiempo, por ejemplo, la capacidad de respaldar más fácilmente los requisitos de acceso para empleados, contratistas, consultores, proveedores y clientes durante fusiones y adquisiciones. (M&A) actividades.

2. Alinearse con tu proveedor

El hecho de que ZTA esté creciendo en popularidad no significa que todos estén de acuerdo con su definición.

Al elegir un proveedor de seguridad para ayudarlo a implementar ZTA, asegúrese de que su comprensión básica y sus objetivos de seguridad estén alineados. Comunique el nivel de riesgo, los puntos débiles y el modelo de negocio de su organización para asegurarse de que las ofertas de servicios del proveedor elegido ayuden a proteger sus datos y sistemas de una manera que se alinee con su filosofía ZTA. (Lea también: 5 preguntas que las empresas deben hacerle a su proveedor de nube.)

3. Prepárese para el cambio de arquitectura

Si bien la carga de trabajo para la transición a ZTA es principalmente inicial, el monitoreo continuo de los procesos de confianza cero es crucial para el éxito a largo plazo. A medida que evolucione la infraestructura de su empresa, es probable que deba ajustar el cifrado de datos, los controles de seguridad, los niveles de acceso y los perfiles de usuario.

CONTENIDO RELACIONADO  BT en nuevas conversaciones con BSkyB

El monitoreo también permite la optimización continua de su arquitectura de seguridad y ayuda a que sus equipos de riesgo internos se vuelvan más ágiles con el tiempo, y definir las políticas de ZTA por adelantado puede ayudarlo a adoptar estos cambios.

4. Promover la colaboración interdepartamental

Para diseñar de manera integral perfiles de confianza y niveles de acceso apropiados, debe comprender los riesgos de los empleados y las necesidades de datos en todos los equipos y departamentos. Promueva y estandarice la colaboración entre sus empleados para garantizar que los equipos de seguridad reciban la información que necesitan para que ZTA tenga éxito.

Esto es especialmente importante durante la fase de transición cuando ZTA se integra por primera vez en sus sistemas internos.

Cómo encaja ZTA en el entorno laboral actual

Con la tendencia hacia la integración en la nube y los primeros entornos SaaS, la flexibilidad de los entornos de trabajo remotos e híbridos se ha convertido en el nuevo mantra de muchas empresas. ZTA puede ayudarlo a administrar estas nuevas expectativas de manera efectiva y eficiente, pero solo si los empleados están preparados para aceptar los estándares de seguridad cambiantes.

Al priorizar la colaboración entre departamentos y educar a los empleados sobre las operaciones de ZTA, puede garantizar viajes de usuario sin fricciones, máxima flexibilidad y seguridad mejorada, lo que permite a los empleados trabajar donde sea que estén.

Deja un comentario

También te puede interesar...

Descripción general del formulario ESA 5

¿Qué es el Formulario 5 SEC: Declaración Anual de Cambios en la Propiedad de Bienes Raíces? El formulario 5 de la SEC: Declaración anual de cambios en la propiedad efectiva de valores es un documento

Mira el exploit Meltdown CPU en acción

Al corriente a través de un aviso página de la Universidad Tecnológica de Graz, los investigadores tienen videos que demuestran una vulnerabilidad de la CPU, ahora llamada Meltdown, en acción. Si solo se está poniendo

Internet como medio

A menudo se ha proclamado que Internet es un gran nivelador que tiene el poder de eliminar barreras e inequidades en este mundo. Aunque esta noción ideal aún no se ha realizado del todo, hemos

Infografía de estado de seguridad en la nube

Esta infografía ilustra algunos hallazgos clave de una encuesta interactiva exclusiva de CBS en nombre de Palo Alto Networks. Los datos, que cubren entornos privados e híbridos, infraestructura como servicio y software como servicio, muestran

Linux en el camino | Krypton Solid

Mientras escribo esto, estoy viajando a aproximadamente 150 mph en la autopista alemana. Estoy en la computadora portátil Lifebook S6510, ejecuto Ubuntu, conectado por banda ancha inalámbrica. Pasé los últimos cuatro días en los Países

Transformando el carbón de negro a verde

El carbón es el combustible fósil más abundante de la tierra. La mayoría de las tecnologías actuales del carbón producen muchos gases de efecto invernadero. Se avecinan los proyectos de gasificación existentes. Pero una nueva

CSC obtuvo renovación de DIAC por $107 millones

CSC celebró un acuerdo de renovación de contrato de $ 107 millones con el Departamento Federal de Inmigración y Ciudadanía (DIAC), en un movimiento que mantendrá al gigante tecnológico brindando al departamento servicios de mainframe

Paquetes de reserva de Four Hunted: The Demon’s Forge

Hunted: The Demon’s Forge tiene cuatro paquetes de reserva diferentes disponibles en Norteamérica. Al parecer, pronto estarán disponibles en Europa y Australia. Es básicamente una mezcla de equipos, niveles, jefes y máscaras de personajes. Nueva

Google complementa a Apple, pero no a Microsoft

Google complementa a Apple, tanto en escritorio como en dispositivos móviles. Sí, hay aplicaciones básicas de Apple y algunos usuarios prefieren quedarse con ellas, pero es difícil de superar gratis incluso con más funciones. Uso

Google agrega un alto nivel de almacenamiento a Filestore

Aproximadamente un año después de la adquisición del proveedor extensible de almacenamiento de archivos Elastifile, Google integró sus capacidades en su propio sistema de almacenamiento de archivos, Filestore. El proveedor de la nube anunció el