Cómo puede la seguridad Zero-Trust prevenir los ataques de ransomware

La transformación digital y el cambio en los patrones de trabajo han cambiado drásticamente el panorama de la seguridad de la red.

Los empleados traen dispositivos remotos y acceden a datos desde fuera de la red corporativa. Los mismos datos también se comparten con colaboradores externos como socios y proveedores.

Este proceso de transferencia de datos de un modelo local a entornos híbridos a menudo deja valiosas rutas de exploración para los atacantes que pueden comprometer toda la seguridad de la red.

Hoy en día, las organizaciones necesitan un modelo de seguridad que pueda adaptarse a la complejidad del entorno laboral posterior a una pandemia y la fuerza laboral remota. Su enfoque debe proteger dispositivos, aplicaciones y datos independientemente de su ubicación. Esto es posible gracias a la adopción del modelo de seguridad de confianza cero

Defensa contra ataques de ransomware

El cambio al trabajo remoto durante COVID-19 ha visto un fuerte aumento en los ataques de ransomware. No solo ha aumentado el impacto y la frecuencia de los ataques, sino que el costo asociado con cada ataque de ransomware también se ha disparado.

Según el informe de IBM sobre el costo de una violación de datos de 2021 , el costo de una violación ese año aumentó a $ 4.24 millones, el costo total promedio más alto en los 17 años de historia del informe. Las víctimas incluyen grandes corporaciones como SolarWinds y Colonial Pipeline , que causaron cortes de red y daños por valor de millones de dólares.

La principal razón del aumento se atribuyó a la pandemia y la consiguiente cultura de trabajo desde casa. El informe también encontró que el costo de una infracción era $ 1,76 millones menos en las organizaciones que habían implementado un modelo maduro de confianza cero en comparación con las organizaciones que no lo tenían.

Esto indica claramente la importancia de implementar un enfoque de seguridad de confianza cero, especialmente cuando es probable que muchos empleados opten por ceñirse al menos a un acuerdo de trabajo híbrido

¿Qué es un modelo de seguridad de confianza cero?

El modelo de seguridad de red tradicional confía en cualquier usuario y dispositivo dentro de la red. El problema inherente a este enfoque es que una vez que un ciberdelincuente obtiene acceso a la red, puede moverse libremente a través de los sistemas internos sin mucha resistencia.

La arquitectura de seguridad de confianza cero, por otro lado, ve a todos y a todo como hostiles. El término "confianza cero" fue acuñado por primera vez en 2010 por John Kindervag, un analista de Forrester Research, y se basa en el principio fundamental de nunca confiar en nadie y siempre verificar las cosas.

El modelo de confianza cero requiere una verificación de identidad estricta para todos los usuarios y dispositivos antes de otorgarles acceso a los recursos, independientemente de si se encuentran dentro o fuera del perímetro de la red.

Los principios rectores del marco de confianza cero

El modelo de seguridad de confianza cero no es una tecnología o solución única. Más bien, es una estrategia sobre la cual los administradores de red pueden construir el ecosistema de seguridad. Estos son algunos de los principios rectores de la arquitectura de seguridad de confianza cero.

Verificación continua

El modelo de confianza cero asume que existen vectores de ataque tanto dentro como fuera de la red. Por lo tanto, no se debe confiar implícitamente en ningún usuario o dispositivo ni tener acceso a datos y aplicaciones confidenciales. Este modelo verifica continuamente las identidades, los privilegios y la seguridad de los usuarios y las máquinas. A medida que cambia el nivel de riesgo, los tiempos de espera de conexión obligan a los usuarios y dispositivos a volver a verificar sus identidades.

Microsegmentación

La microsegmentación es la práctica de dividir los perímetros de seguridad en segmentos o zonas más pequeños. Esto ayuda a mantener un acceso independiente a partes independientes de la red. Por ejemplo, un usuario o programa con acceso a una zona no podrá acceder a una zona diferente sin la debida autorización.

La microsegmentación ayuda a limitar el movimiento lateral de los atacantes después de que obtienen acceso a la red. Esto mitiga significativamente la superficie de ataque, ya que cada segmento de la red requiere una autorización separada.

El principio del menor privilegio

El principio de privilegios mínimos se basa en dar a los usuarios el acceso necesario para un caso de uso u operación. Esto significa que a una cuenta de usuario o dispositivo en particular se le otorgará acceso solo al caso de uso y nada más.

Los administradores de red deben tener cuidado al otorgar acceso a usuarios o aplicaciones y recordar revocar esos privilegios una vez que el acceso ya no sea necesario.

La política de acceso con privilegios mínimos minimiza la exposición de un usuario a partes sensibles de la red, reduciendo así el radio de explosión.

Seguridad de terminales

Además del acceso con privilegios mínimos, el modelo de confianza cero también toma medidas para proteger los dispositivos de los usuarios finales contra los riesgos de seguridad. Todos los dispositivos de punto final se monitorean continuamente para detectar actividad maliciosa, malware o solicitudes de acceso a la red iniciadas desde un punto final comprometido

Los beneficios de implementar un modelo de seguridad de confianza cero

La confianza cero aborda una amplia gama de problemas con el modelo de seguridad tradicional. Algunos de los beneficios del marco incluyen:

Protección contra amenazas internas y externas

Zero-Trust ve a cada usuario y máquina como hostiles. Detecta las amenazas que se originan fuera de la red, así como las amenazas internas que son difíciles de detectar.

Reduce el riesgo de filtración de datos

Gracias a la segmentación de la red, el acceso a diferentes zonas de la red está estrictamente controlado en el modelo de confianza cero. Esto minimiza el riesgo de transferir información confidencial fuera de la organización.

Garantiza la seguridad de la fuerza laboral remota

El rápido cambio a las aplicaciones en la nube ha allanado el camino para un entorno de trabajo remoto. Los empleados pueden colaborar y acceder a los recursos de la red desde cualquier lugar utilizando cualquier dispositivo. La solución de seguridad para terminales hace posible garantizar la seguridad de una fuerza laboral tan dispersa.

Una buena inversión contra la pérdida de datos

Teniendo en cuenta lo costosas que son las violaciones de datos, la implementación de un enfoque de seguridad de modelo cero debe verse como una excelente inversión contra los ciberataques. Cualquier dinero que se gaste en prevenir la pérdida y el robo de datos es un dinero bien gastado.

Fecha actualización el 2021-10-25. Fecha publicación el 2021-10-25. Categoria: ciberseguridad Autor: Oscar olg Mapa del sitio Fuente: makeuseof