Retos de seguridad. En un entorno desde el extremo a la nube

A medida que la informática se desplaza del centro de datos a la nube y al extremo, los entornos híbridos complejos hacen que sea más importante que nunca garantizar la seguridad de usuarios, dispositivos y datos.
Retos de seguridad. En un entorno desde el extremo a la nube

Las estrategias de confianza cero siguen siendo la clave para navegar por el nuevo mundo del riesgo.

Escenario actual

A medida que la informática se desplaza del centro de datos a la nube y al extremo, los entornos híbridos complejos hacen que sea más importante que nunca garantizar la seguridad de usuarios, dispositivos y datos. Los usuarios que trabajan desde casa en masa, la proliferación de dispositivos del Internet de las Cosas (IoT) de dudosa seguridad y una comunidad de ciberdelincuentes más grande y sofisticada han contribuido a que la superficie de ataque sea más amplia, compleja y difícil de defender.

Cinco retos clave de la seguridad en la empresa moderna

Durante años, la estrategia de TI en materia de seguridad ha consistido en lanzar un paquete de software tras otro contra los problemas que iban surgiendo, con la esperanza de atajarlos a medida que se desarrollaban. Pero hemos llegado a un punto en el que ese planteamiento simplemente no funcionará. Con los entornos, desde el extremo hasta la nube, ‘No podemos hacer todo esto simplemente introduciendo productos de terceros por todas partes’. Ahora la infraestructura tiene que echarte una mano, ya sea asegurando los recursos de almacenamiento, los recursos informáticos o la nube.

1. Eliminar puntos ciegos de la red

Comienza por mapear la red por dentro y por fuera, exponiendo los dispositivos IoT, los usuarios remotos y cualquier otra cosa que se conecte a los recursos de TI desde el extremo para poderla perfilar y gestionar.

2. Verificar la identidad antes de permitir el acceso

Ya no basta con introducir un nombre de usuario y una contraseña para determinar si un usuario es válido. Las nuevas técnicas de autenticación que tienen en cuenta la ubicación y el comportamiento del usuario garantizan que solo los usuarios y dispositivos legítimos puedan conectarse a los recursos de la red.

3. Comparar la configuración de los puntos de acceso

Comparar con líneas base de cumplimiento y proceder a las soluciones de reparación necesarias.

Este paso clave permite a los equipos de seguridad definir y aplicar directrices de configuración, como la instalación obligatoria de parches.

4. Establecer acceso de privilegio mínimo

Establecer acceso de privilegio mínimo a recursos de TI segmentando el tráfico a partir de políticas basadas en la identidad.

Otro componente crítico de la confianza cero, este paso está diseñado para garantizar que los servicios de red estén segmentados en función del rol del usuario.

Por ejemplo, el personal de marketing no debe tener acceso a los servicios de nube de desarrollo de aplicaciones ni al servidor de contabilidad local. Incluso durante una infracción, las políticas de uso pueden ayudar a contener los daños.

5. Seguimiento continuo

Efectuar un seguimiento continuo del estado de la seguridad del usuario y el dispositivo y comunicar bidireccionalmente con otros elementos del ecosistema de seguridad. El marco de confianza cero debe supervisarse en tiempo real. En caso de compromiso, todos los derechos quedan suspendidos mientras se investiga el problema. De nuevo, esto limita el potencial de daños.

Confianza cero


Más importante que nunca

La confianza cero se está volviendo crítica en un entorno desde el extremo hasta la nube porque hemos forzado la situación. Los dispositivos IoT se lanzan con identificadores de usuario y contraseñas por defecto (o sin ellos), las organizaciones y los usuarios tardan en instalar los parches y los ataques por malware descargados desde unidades son habituales debido a una higiene cibernética deficiente. ‘No se trata de proteger los dispositivos en sí, sino la infraestructura informática’. ‘Los dispositivos IoT como cámaras y termostatos, se han utilizado como rampas de entrada, pero no es ahí donde se produce el daño. Solo dan a los atacantes una forma de introducirse en la red’. Debemos desarrollar marcos de seguridad que tengan en cuenta no solo la infraestructura, sino también el comportamiento de los usuarios y la carga de trabajo.

loader
Cargando...