Contenido Exclusivo

Cinco principios para implementar Zero Trust en la nube

El acceso a la red de zero trust (ZTNA) es posiblemente una de las formas más efectivas de proteger los entornos de nube contra ataques externos. Su eficacia radica en su sencillez funcional, sin embargo, ZTNA no es fácil de implementar. Quizás esta sea la razón por la que tantas organizaciones no lo hacen.

El principio de Zero Trust debería ser implementada en todos y cada uno de los entornos de nube, independientemente de su función o propósito.

Si bien, no es un tema fácil, a continuación, el equipo de Hillstone Networks nos comparte una manera de hacerlo correctamente, utilizando cinco principios que ayudarán a los equipos de seguridad a implementar una estrategia Zero Trust en sus entornos de nube.

  • 1. Gestión de identidad y acceso. También conocida como IAM (Identity and Access Management), la gestión de identidades y accesos es la base sobre la que se basa la confianza cero. Comienza con la implementación de una plataforma única y centralizada para administrar todas las identidades de los usuarios y los permisos de acceso. Mantener las cosas en una plataforma centralizada elimina la posibilidad de que varios actores tomen decisiones independientes que podrían comprometer todo el ecosistema de confianza cero.

IAM se basa en la autenticación multifactor para hacer cumplir el acceso y las credenciales. La autenticación multifactor se mejora aún más mediante la implementación de reglas de acceso granular que determinan quién obtiene acceso, cuándo se otorga ese acceso y los datos involucrados con cada incidente de acceso.

  • 2. Acceso con privilegios mínimos. El principio de acceso con privilegios mínimos (LPA) dicta que a los usuarios de la nube se les conceden los privilegios más bajos posibles para acceder a los datos y recursos que necesitan. Si un usuario necesita acceso a una única base de datos y nada más, eso es todo lo que le permitirán sus privilegios. Crear un sistema de confianza cero basado en LPA puede llevar mucho tiempo y ser complicado, especialmente en entornos de nube más grandes, pero vale la pena. Además, LPA se mejora aún más con microsegmentación y controles de acceso basados ​​en roles.
  • 3. Gestión de la postura de seguridad en la nube. El tercer principio de zero trust en la nube es utilizar herramientas de gestión de la postura de seguridad en la nube (CSPM) capaces de identificar configuraciones erróneas del sistema y proporcionar soluciones correctivas. CSPM funciona mejor cuando está automatizado. Las herramientas automatizadas pueden buscar continuamente vulnerabilidades y parchearlas cuando las encuentren.
  • 4. La plataforma de protección de cargas de trabajo en la nube. Además de implementar herramientas CSPM, zero trust en la nube funciona mejor cuando se implementa a través de una plataforma segura de protección de cargas de trabajo en la nube (CWPP). Un CWPP bien diseñado defiende las cargas de trabajo contra una variedad de amenazas, incluido el malware y los ataques de día cero.

La combinación de un CWPP con detección y respuesta de endpoints (EDR) introduce capas adicionales de seguridad en la nube. Finalmente, unir todo con estrategias de prevención de pérdida de datos (DLP) puede proteger los datos confidenciales en toda la nube.

  • 5. Monitoreo y registro. Como ocurre con todo lo demás en el ámbito de la ciberseguridad, el monitoreo y el registro continuos son un componente clave de la confianza cero en la nube. Se monitorea con el fin de vigilar la infraestructura y las aplicaciones de la nube de la misma manera que el personal de seguridad física monitorea las transmisiones de video. La idea es identificar las amenazas en las primeras etapas posibles.

El log crea un registro mediante la recopilación y el análisis de datos. El registro se convierte en una herramienta invaluable para la investigación de amenazas.

Implementar ZTNA en entornos de nube expansivos nunca es una tarea fácil. Siempre habrá obstáculos en el camino y partes interesadas que no necesariamente estarán de acuerdo. Pero dado lo efectiva que es la confianza cero, vale la pena dedicar tiempo y esfuerzo a abordar los obstáculos que conlleva la implementación.

Hillstone Networks cuenta con ZTNA que ofrece herramientas y soluciones adicionales capaces de fortalecer la nube contra las numerosas amenazas y ciberdelincuentes que buscan derribarla.

Lo Más Reciente

Especulación Presupuestal para las TIC en 2025

El presupuesto público para el sector de Tecnologías de...

Cuatro pasos para migrar exitosamente de proveedor de certificados SSL/TLS

Existen varias razones por las que una empresa decide...

¿Qué es la IA responsable?

La Inteligencia Artificial responsable consiste en cuatro principios que...

Newsletter

Recibe lo último en noticias e información exclusiva.

Karina Rodríguez Peña
Karina Rodríguez Peñahttps://iworld.com.mx/author/karina-rodriguez/
Periodista de Tecnología con más de 13 años de experiencia. Anteriormente se desempeñó como reportero en PCWorld México, editora en Computerworld México y Content Manager en CIO Ediworld.

Especulación Presupuestal para las TIC en 2025

El presupuesto público para el sector de Tecnologías de la Información y Comunicaciones (TIC) en México refleja tensiones entre las prioridades gubernamentales, restricciones fiscales...

Cuatro pasos para migrar exitosamente de proveedor de certificados SSL/TLS

Existen varias razones por las que una empresa decide migrar de proveedor de certificados SSL/TLS. Ya sea por cuestiones de estrategia comercial, para acceder...

“Garantizar una protección en tiempo real frente a amenazas cibernéticas”: Erick Efrén Armas Ávila, AVP y Chief Security Officer en AT&T México

“La operación de ciberseguridad de la actualidad exige no solo seguir los procesos de contención para detectar brechas, sino también validar los procesos operativos...