Noticias

Zero Trust, cómo conseguir una implementación exitosa en la empresa

En un mundo cada vez más interconectado y vulnerable a ciberataques, las organizaciones están adoptando con firmeza arquitecturas de confianza cero para proteger sus infraestructuras digitales.

Cómo implementar Zero Trust

Aunque cada entidad tiene necesidades específicas que pueden llevarlas por diferentes caminos, Dell Technologies sugiere una serie de consideraciones comunes que pueden guiar la implementación de una estrategia Zero Trust:

  • Planificación del cambio. Adoptar una arquitectura de Zero Trust representa un cambio significativo respecto a los modelos de seguridad tradicionales, por lo que es crucial planificar meticulosamente. Los expertos en ciberseguridad de Dell Technologies subrayan la importancia de reevaluar la postura de seguridad de la empresa, alejándose de las soluciones tradicionales basadas en el perímetro y avanzando hacia una arquitectura microsegmentada y centrada en los datos. También es esencial considerar los costos, el impacto en las operaciones y los requisitos de cumplimiento. En este punto, puede ser útil buscar la ayuda de expertos externos
  • Elegir el camino adecuado. Hay varias rutas que se pueden seguir para implementar Zero Trust:
Incremental: Un enfoque iterativo que incorpora principios clave de confianza cero en el entorno actual.
Hiperescalares: Aprovechando las funcionalidades de confianza cero de los principales proveedores de la nube.
Entorno dedicado y totalmente compatible: Un entorno privado y local, creado desde cero y estrictamente adherido a los estándares de confianza cero.

Además de estos tres enfoques, las pequeñas y medianas empresas pueden optar por una aproximación de “identidad como nuevo perímetro”, centrada en la gestión de identidades y accesos, apoyándose en herramientas SaaS para lograr una protección Zero Trust. Un componente crítico de este método es la implementación de la autenticación multifactor (MFA) en toda la organización. Los expertos de Dell Technologies señalan que las aproximaciones basadas en identidad y en hiperescalares suelen ser menos costosas en comparación con las que integran principios de Zero Trust en el entorno actual o las que construyen entornos dedicados, que siempre requerirán una mayor inversión.

  • Control basado en las necesidades del negocio. Una arquitectura de confianza cero debe diseñarse para gestionar y proteger los flujos de trabajo, los roles de los usuarios y sus privilegios, los dispositivos, los datos, las aplicaciones y las redes de una organización. La primera fase de implementación requiere una documentación exhaustiva de estos aspectos, seguida del diseño del plano de control y la infraestructura para aplicar las políticas correspondientes. Si la arquitectura de confianza cero interfiere o altera significativamente las operaciones comerciales, cualquier mejora en la seguridad podría no justificar el esfuerzo. Por lo tanto, es fundamental que los controles se construyan en torno a las necesidades y objetivos de crecimiento del negocio, manteniendo siempre la experiencia del usuario y la usabilidad como prioridades
  • Enfoque en los datos. La protección de los datos es el núcleo de una arquitectura Zero Trust. Es necesario asegurar que toda la actividad de la red, los dispositivos y los usuarios se registre de manera continua. Dada la gran cantidad de datos generados, las herramientas de análisis modernas deben utilizar IA y aprendizaje automático para ser efectivas
  • Política de “Nunca confiar, siempre verificar”. Una estrategia de confianza cero debe aplicarse de manera global, incluyendo las cadenas de suministro físicas y digitales de terceros. No hacerlo podría dejar brechas de seguridad críticas

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.