Contenido Exclusivo

Cinco claves para crear una base de seguridad Zero Trust

¿Por qué siguen ocurriendo ataques cibernéticos? La respuesta está en la creciente superficie de ataques. Forjar una asociación entre las redes y la seguridad es esencial.

Los recientes ataques de alto perfil han interrumpido el comercio global en todo el mundo, lo que demuestra la importancia fundamental de mantener un programa sólido de seguridad de TI. En el ransomware que vulneró hace poco a Colonial Pipeline, el oleoducto más grande de Estados Unidos, y el proveedor de carne JBS, destaca por las destrucciones en cascada que este tipo de ataques pueden crear, alterando la sociedad. 

Tales preocupaciones se extienden cada vez más a los dispositivos del Internet de las Cosas (IoT), como lo deja ver el reciente hackeo a la empresa de servicios de seguridad basada en la nube Verkada, donde los ciberdelincuentes obtuvieron acceso a 150,000 de las cámaras de la organización, incluso del interior de fábricas, hospitales, prisiones, escuelas y hasta estaciones de policía.

Las vulnerabilidades se presentan en muchas formas y sabemos desde hace mucho tiempo que la avalancha de dispositivos IoT en las redes corporativas está en gran parte desprotegida. No es de extrañar entonces que, cuando el Ponemon Institute encuestó a 4,000 profesionales de la seguridad y preguntó por qué siguen ocurriendo las infracciones, la respuesta principal fuera la superficie de ataques creciente.

Las redes y la seguridad deben ir de la mano

Las organizaciones no pueden seguir con un esquema de “las redes conectan todo; el equipo de seguridad instalará firewalls para bloquear las cosas que no quieren que se conecten”. Es por eso que nos hemos enfocado cada vez más no sólo en conectar y gestionar usuarios y dispositivos, sino también en construir seguridad en nuestras redes, con soporte para modelos como Zero Trust y SASE, forjando una asociación esencial entre redes y seguridad.

Hoy, en los cimientos de una arquitectura de seguridad moderna, las organizaciones requieren un programa de seguridad Zero Trust muy prescriptivo, basado en cinco áreas clave:

  1. Visibilidad: Es difícil proteger algo cuando no sabes que está ahí. Respondemos a la pregunta básica “¿qué hay en mi red?”.
  2. Autenticación: A través de una variedad de tecnologías, consiste en identificar claramente quién y qué está tratando de obtener acceso.
  3. Control de acceso basado en roles: El hecho de que un dispositivo esté conectado a un puerto Ethernet o a una red Wi-Fi no significa que tenga acceso ilimitado a toda la red. Es necesario aplicar políticas de acceso impulsadas por el negocio, basadas en identidad y luego asignadas a un rol, reforzadas con un firewall de cumplimiento de políticas L4-7 incorporado.
  4. Monitoreo continuo: Éste busca cambios en el estado de seguridad que puedan indicar algo comprometedor.
  5. Respuesta ante ataques: Cambio de los privilegios de acceso a la red en respuesta a una infracción.

Jon Green, vicepresidente y tecnólogo en jefe de Seguridad de Aruba, una empresa de Hewlett Packard Enterprise.

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...