Contenido Exclusivo

Cinco claves para crear una base de seguridad Zero Trust

¿Por qué siguen ocurriendo ataques cibernéticos? La respuesta está en la creciente superficie de ataques. Forjar una asociación entre las redes y la seguridad es esencial.

Los recientes ataques de alto perfil han interrumpido el comercio global en todo el mundo, lo que demuestra la importancia fundamental de mantener un programa sólido de seguridad de TI. En el ransomware que vulneró hace poco a Colonial Pipeline, el oleoducto más grande de Estados Unidos, y el proveedor de carne JBS, destaca por las destrucciones en cascada que este tipo de ataques pueden crear, alterando la sociedad. 

Tales preocupaciones se extienden cada vez más a los dispositivos del Internet de las Cosas (IoT), como lo deja ver el reciente hackeo a la empresa de servicios de seguridad basada en la nube Verkada, donde los ciberdelincuentes obtuvieron acceso a 150,000 de las cámaras de la organización, incluso del interior de fábricas, hospitales, prisiones, escuelas y hasta estaciones de policía.

Las vulnerabilidades se presentan en muchas formas y sabemos desde hace mucho tiempo que la avalancha de dispositivos IoT en las redes corporativas está en gran parte desprotegida. No es de extrañar entonces que, cuando el Ponemon Institute encuestó a 4,000 profesionales de la seguridad y preguntó por qué siguen ocurriendo las infracciones, la respuesta principal fuera la superficie de ataques creciente.

Las redes y la seguridad deben ir de la mano

Las organizaciones no pueden seguir con un esquema de “las redes conectan todo; el equipo de seguridad instalará firewalls para bloquear las cosas que no quieren que se conecten”. Es por eso que nos hemos enfocado cada vez más no sólo en conectar y gestionar usuarios y dispositivos, sino también en construir seguridad en nuestras redes, con soporte para modelos como Zero Trust y SASE, forjando una asociación esencial entre redes y seguridad.

Hoy, en los cimientos de una arquitectura de seguridad moderna, las organizaciones requieren un programa de seguridad Zero Trust muy prescriptivo, basado en cinco áreas clave:

  1. Visibilidad: Es difícil proteger algo cuando no sabes que está ahí. Respondemos a la pregunta básica “¿qué hay en mi red?”.
  2. Autenticación: A través de una variedad de tecnologías, consiste en identificar claramente quién y qué está tratando de obtener acceso.
  3. Control de acceso basado en roles: El hecho de que un dispositivo esté conectado a un puerto Ethernet o a una red Wi-Fi no significa que tenga acceso ilimitado a toda la red. Es necesario aplicar políticas de acceso impulsadas por el negocio, basadas en identidad y luego asignadas a un rol, reforzadas con un firewall de cumplimiento de políticas L4-7 incorporado.
  4. Monitoreo continuo: Éste busca cambios en el estado de seguridad que puedan indicar algo comprometedor.
  5. Respuesta ante ataques: Cambio de los privilegios de acceso a la red en respuesta a una infracción.

Jon Green, vicepresidente y tecnólogo en jefe de Seguridad de Aruba, una empresa de Hewlett Packard Enterprise.

Lo Más Reciente

Cinco mejores prácticas de ciberseguridad en el marco del “Día Mundial de Internet”

En el marco del Día Mundial de Internet, que...

Asistente de IA por WhatsApp recupera facturas en minutos

Clara, la solución en gestión de gastos corporativos diseñada...

Sólo 3% de los datos es útil para IA / X-DATA

En el actual entorno de transformación digital, cada vez...

Diseñan jardín interactivo con IA que convierte señales de abejas en arte inmersivo

Un grupo de estudiantes del Tecnológico de Monterrey, campus...

Newsletter

Recibe lo último en noticias e información exclusiva.

Cinco mejores prácticas de ciberseguridad en el marco del “Día Mundial de Internet”

En el marco del Día Mundial de Internet, que se celebrará un día como hoy 17 de mayo, la empresa de ciberseguridad F5 comparte...

Asistente de IA por WhatsApp recupera facturas en minutos

Clara, la solución en gestión de gastos corporativos diseñada para automatizar y personalizar las operaciones financieras para aumentar el control, presentó su Agente de...

Sólo 3% de los datos es útil para IA / X-DATA

En el actual entorno de transformación digital, cada vez más empresas buscan implementar soluciones de inteligencia artificial. Sin embargo, pocas se detienen a cuestionar...