Las empresas se enfrentan a un aluvión de nuevas amenazas y puntos de entrada y, como resultado, deben implementar, escalar, aplicar y mantener políticas de seguridad de confianza cero para mantener el ritmo.

El control de acceso debe estar al central de cualquier modelo exitoso de confianza cero, pero esto también presenta desafíos. Hablamos con Denny LeCompte, director ejecutivo de Portnox, para descubrir cómo las organizaciones pueden superar las barreras de la confianza cero.

BN: ¿Cómo cambiarán las fuerzas de trabajo remotas e híbridas las consideraciones de seguridad de acceso a la red?

DL: Históricamente, las empresas han permitido esto mediante la implementación de soluciones de acceso remoto seguro, como redes privadas virtuales (VPN). y protocolos de escritorio remoto (RDP) seguros, lo que garantiza la confidencialidad e integridad de los datos en tránsito. Hoy en día, las VPN y los RDP se están cambiando por soluciones Zero Trust Network Access (ZTNA), que prometen más flexibilidad y escalabilidad porque se pueden implementar como software hasta el borde de la red (dondequiera que esté) con relativa facilidad.

En un entorno de trabajo remoto o híbrido, los equipos de seguridad de TI ahora deben segmentar sus redes para limitar el impacto potencial de los incidentes de seguridad. Esto implica aislar los datos y sistemas confidenciales, como los sistemas financieros y las bases de datos, de las partes menos seguras de la red, como las redes WiFi de invitados. Las soluciones de control de acceso a la red (NAC) han brindado esta funcionalidad durante años, pero las herramientas NAC locales heredadas carecen de la flexibilidad para hacer esto a escala en una red sin perímetro altamente distribuida. Es por eso que estamos viendo un aumento de la inversión en soluciones de control de acceso nativas de la nube que eliminan la necesidad de instalar cualquier hardware físico en el sitio, ya sea en la oficina o en el hogar del empleado.

Las soluciones de gestión de acceso e identidad (IAM) han tenido una adopción rápida y generalizada en los últimos cinco años a medida que han despegado las políticas de trabajo remoto e híbrido. Cuando se usan junto con el cifrado de datos y la prevención de pérdida de datos (DLP), las soluciones de IAM están haciendo maravillas para restringir el acceso no autorizado y detener las filtraciones de datos en el acto.

La protección del acceso a la red para trabajadores remotos e híbridos no detenerse con su autenticación en la red, sin embargo. Hoy en día, las organizaciones también deben monitorear la actividad de la red y detectar amenazas potenciales después de la autenticación en tiempo real. Esto se está logrando con éxito con la ayuda de soluciones de administración de eventos e información de seguridad (SIEM) que realizan auditorías de seguridad periódicas y garantizan que todo el acceso y la actividad de la red se controlen y analicen adecuadamente.

BN: ¿Qué es confianza cero universal y ¿por qué las empresas no la implementan?

DL: La confianza cero’universal’es un marco de seguridad que asume que cada solicitud de acceso a la red, la infraestructura de TI y las aplicaciones es inherentemente amenazante y requiere autenticación y autorización, independientemente del dispositivo o la ubicación del usuario.

El término’universal’implica que la confianza cero se extiende no solo a la red, sino a todos los activos críticos de TI (por ejemplo, infraestructura y aplicaciones), y que estos activos están sujetos al mismo principio de”nunca confíes, siempre verifica”cuando se trata de control de acceso.

A pesar de los mejores esfuerzos, las empresas están luchando para implementar la confianza cero universal por varias razones:

Falta de comprensión: muchas organizaciones no están familiarizadas con el marco de seguridad de confianza cero y no entienden sus beneficios, lo que les dificulta justificar la inversión y los recursos necesarios para implementarlo. Complejidad técnica: la implementación de confianza cero universal requiere una cantidad significativa de experiencia técnica e infraestructura, de la que carecen muchas organizaciones. Esto puede dificultar que las empresas implementen la seguridad de confianza cero de una manera que sea eficaz y eficiente. Resistencia al cambio: muchas organizaciones se resisten al cambio y es posible que no estén dispuestas a realizar los cambios necesarios en su infraestructura de seguridad existente para implementar la confianza cero. seguridad. Costo: implementar seguridad de confianza cero puede ser costoso, ya que requiere la compra e implementación de nuevas tecnologías, como soluciones de segmentación de red y autenticación multifactor. Desafíos de integración: integrar seguridad de confianza cero en la infraestructura y los procesos de seguridad existentes puede ser un desafío , ya que requiere la coordinación de múltiples equipos y sistemas.

BN: ¿Dónde encajan las redes descentralizadas, el aumento de dispositivos conectados y la proliferación de aplicaciones empresariales conectadas en el futuro de la seguridad de redes corporativas?

DL: Si bien las redes descentralizadas presentan nuevos desafíos para los profesionales de seguridad de TI, la arquitectura de las propias redes realmente ayuda a las organizaciones a proteger mejor sus datos al distribuirlos a través de múltiples nodos, lo que dificulta que los atacantes comprometan toda la red y retengan los datos para pedir un rescate.

El número cada vez mayor de dispositivos conectados en las redes empresariales ha dado lugar a una mayor superficie de ataque y al potencial de infracciones de seguridad. Para mitigar estos riesgos, las organizaciones deben implementar soluciones sólidas de administración de dispositivos e implementar políticas de seguridad para garantizar que todos los dispositivos estén seguros.

Por último, la proliferación de aplicaciones empresariales conectadas ha creado un entorno de red complejo que es difícil de proteger.. Las organizaciones deben implementar una estrategia de seguridad integral que incluya controles de acceso seguros, protección de datos y detección de amenazas para garantizar la seguridad de los datos en tránsito a través de estas aplicaciones.

BN: ¿Cuáles son las mejores formas de lograr una visibilidad completa del dispositivo en una red corporativa para dispositivos administrados, BYOD e IoT?

DL: Lograr una visibilidad completa del dispositivo en una red corporativa para dispositivos administrados, BYOD (Bring Your Own Device) y Los dispositivos IoT (Internet de las cosas) no son una tarea fácil. Para hacerlo, es necesario implementar la siguiente funcionalidad en su entorno de TI corporativo:

Segmentación de red: la segmentación de red se puede utilizar para aislar diferentes tipos de dispositivos y reducir la superficie de ataque. Esta táctica ayuda a las organizaciones a comprender mejor los tipos de dispositivos presentes en su red y brinda una mayor visibilidad de los dispositivos que acceden a su red. Estas soluciones también se pueden usar para monitorear la actividad de los dispositivos y brindar a las organizaciones una visibilidad completa de los dispositivos que acceden a su red. Administración de dispositivos móviles: las soluciones de administración de dispositivos móviles (MDM) se pueden usar para administrar y asegurar dispositivos BYOD, y actualmente se usan para hacer cumplir las políticas de seguridad, como la complejidad de la contraseña y los requisitos de bloqueo de pantalla, así como para monitorear la actividad del dispositivo. perfiles más precisos de dispositivos IoT que permiten una aplicación de políticas más estricta.

BN: ¿Cuáles son algunas formas específicas en que las empresas pueden garantizar una visión completa de su postura de seguridad cibernética, cerrar brechas y agregar protección para eliminar las preocupaciones de seguridad de TI en la sombra?

DL: Hay una serie de medidas que las empresas pueden tomar hoy para garantizar una visión completa de su postura de seguridad cibernética, cerrar las brechas de seguridad cibernética y agregar protección de seguridad cibernética para eliminar las preocupaciones de seguridad de TI en la sombra. Estos incluyen:

Llevar a cabo una evaluación de riesgos integral: los equipos de seguridad de TI deben realizar una evaluación de riesgos integral para identificar y comprender los posibles riesgos de ciberseguridad a los que se enfrentan. Esto les ayudará a comprender su postura de seguridad cibernética actual e identificar las áreas en las que necesitan mejorar. Hacer cumplir los controles de acceso: las organizaciones pueden hacer cumplir los controles de acceso para limitar el potencial de acceso no autorizado a información y sistemas confidenciales. Esto se puede lograr mediante el uso de diferentes herramientas, como IAM, NAC y ZTNA. Implemente programas de capacitación y concientización sobre seguridad: los departamentos de ciberseguridad pueden implementar programas de capacitación y concientización sobre seguridad para educar a los empleados sobre la importancia de la ciberseguridad y cómo identificar y responder a Amenazas de seguridad. Supervisión de la TI en la sombra: las empresas pueden supervisar la TI en la sombra para identificar y comprender el uso de tecnología no autorizada o no aprobada dentro de la organización. Esto puede ayudarlos a eliminar los riesgos de seguridad asociados con la TI en la sombra y garantizar que toda la tecnología esté debidamente protegida. Esto es particularmente difícil para IoT, pero con las nuevas innovaciones en la creación de perfiles de IoT, las empresas ahora pueden identificar con precisión y tomar medidas sobre IoT en la sombra. Utilizar soluciones de seguridad en la nube: las empresas pueden utilizar soluciones de seguridad en la nube para proteger aplicaciones y servicios basados ​​en la nube. Estas soluciones pueden proporcionar capas adicionales de seguridad, como el cifrado de datos, para proteger la información confidencial.

Crédito de la foto: Dmitrijs Bindemanis/Shutterstock

By Henry Taylor

Trabajo como desarrollador back-end. Algunos me habréis visto en la conferencia de desarrolladores. Últimamente he estado trabajando en un proyecto de código abierto.