Mejora la seguridad para la era del trabajo desde cualquier lugar

La era de Internet ha cambiado mucho la forma en que vivimos y trabajamos.

Nos hemos acostumbrado a comprar productos en línea con unos pocos clics y recibirlos de la noche a la mañana, y nuestra vida laboral se ha vuelto más rápida, más flexible y más móvil. Y, sin embargo, muchas empresas todavía se adhieren al antiguo enfoque de "castillo y foso" para asegurar su negocio digital y su fuerza laboral. Es hora de llevar la arquitectura de seguridad a la era moderna, y Zero Trust está diseñado para permitir exactamente eso.

La tendencia (preexistente) hacia una forma de trabajo móvil más distribuida se ha visto reforzada por la pandemia mundial . Los empleados buscan nuevos enfoques que optimicen el equilibrio entre el trabajo y la vida al mismo tiempo que brindan a las empresas la flexibilidad necesaria para flujos de trabajo ágiles.

Este cambio viene con desafíos de seguridad. Los empleados ahora trabajan con frecuencia fuera del perímetro de seguridad tradicional, utilizan sus propios dispositivos, así como un número creciente de servicios en la nube en lugar de, o además de, los dispositivos tradicionales y administrados de forma centralizada y las aplicaciones comerciales locales. Este entorno heterogéneo hace que sea cada vez más difícil alcanzar el nivel de control necesario para mantener los procesos de negocio adecuadamente protegidos

Se requiere una nueva arquitectura de seguridad. Es por eso que el enfoque de confianza cero se debate tan acaloradamente en estos días. La confianza cero no significa que las empresas ya no confíen en sus empleados. Más bien, que no pueden ni deben tener fe ciega en el contexto tecnológico desde el cual los empleados acceden a recursos sensibles.

Después de todo, ahora es un escenario probable que los empleados trabajen con aplicaciones comerciales y datos de la empresa utilizando sus propios dispositivos y una conexión de red potencialmente no confiable, como una red doméstica Wi-Fi o un punto de acceso Wi-Fi público. Y es por eso que un entorno de confianza cero se basa en el siguiente concepto: "Nunca confíes, siempre verifica".

Para lograr esto, el software de seguridad moderno, con la ayuda de inteligencia artificial y monitoreo continuo, evalúa constantemente el comportamiento del usuario (o más bien: la cuenta del usuario) y del endpoint en busca de cualquier indicador de actividad inusual que pueda sugerir un compromiso de seguridad. Sin embargo, no todos los entornos de confianza cero son iguales. En una startup que opera completamente basada en SaaS, podría ser suficiente aplicar el concepto de confianza cero a los servicios SaaS y dispositivos terminales.

La mayoría de los entornos de TI empresariales, sin embargo, son más complejos que esto: tienden a contener una amplia variedad de aplicaciones personalizadas en las instalaciones o incluso desarrolladas internamente, junto con tecnología VPN heredada y una amplia gama de dispositivos móviles y de escritorio. En consecuencia, el enfoque de confianza cero debe planificarse cuidadosamente y adaptarse al entorno de TI individual.

El primer paso hacia un entorno de confianza cero consiste en establecer una arquitectura de red de confianza cero que cubra todos los aspectos de la interacción de los usuarios con los recursos de TI corporativos internos y basados ​​en la nube, dondequiera que se encuentren los usuarios o los recursos.

Esto requiere una evaluación del contexto de acceso de los usuarios, combinada con la creación de perfiles de riesgo. Sobre la base de estos perfiles de riesgo y el análisis de contexto continuo, el equipo de seguridad puede implementar y hacer cumplir políticas de seguridad centralizadas, independientemente de cualquier perímetro de firewall de red antiguo.

Establecer el contexto implica verificar numerosos aspectos, como la dirección IP y la ubicación geográfica, el estado del dispositivo (propiedad de la empresa, propiedad privada), el estado del sistema operativo (liberado / rooteado o seguro), el estado del parche, etc., así como la verificación de certificados digitales para gestión de identidades y accesos.

La evaluación constante de todos estos datos luego se compara con políticas granulares predefinidas. Por ejemplo, las empresas pueden determinar que los empleados solo pueden acceder a recursos confidenciales si el dispositivo está completamente protegido y el usuario está identificado mediante autenticación multifactor . De lo contrario, una notificación emergente le informará al empleado cómo proceder, mientras que el dispositivo podría ponerse en cuarentena hasta que se logre el estado deseado.

El beneficio del enfoque de confianza cero radica en el hecho de que logra un equilibrio perfecto entre seguridad y usabilidad: la mayoría de las veces, los empleados ni siquiera notarán que la configuración de confianza cero garantiza continuamente un alto nivel de seguridad. Solo notarán que se aplican medidas de seguridad cuando sucede algo extraordinario, ya sea por error o porque un adversario ha logrado comprometer la cuenta de un usuario.

El negocio ha evolucionado del mercado medieval a la producción justo a tiempo, los pedidos en línea y la entrega al día siguiente. De manera similar, la arquitectura de seguridad de TI debe adaptarse al mundo empresarial en rápida evolución de hoy. La confianza cero allana el camino para trabajar de forma segura desde cualquier lugar al tiempo que permite una experiencia fluida para los empleados. Es hora de dejar atrás los muros del antiguo castillo de seguridad de TI y cambiar a algo diseñado desde cero para la velocidad, agilidad y facilidad de uso del trabajo híbrido moderno

Fecha actualización el 2021-08-13. Fecha publicación el 2021-08-13. Categoria: ciberseguridad Autor: Oscar olg Mapa del sitio Fuente: helpnetsecurit