Cómo implantar la confianza cero
Implantar un modelo de Confianza Cero plantea retos. Todos los departamentos de TI ven las ventajas de una mayor seguridad, pero Zero Trust no es una solución lista para usar; es un enfoque. La transformación de una infraestructura de seguridad tradicional basada en el perímetro en una arquitectura de confianza cero (ZTA ), tal y como se define en el documento NIST 800-207, no se llevará a cabo de la noche a la mañana. Debe implantarse en distintas fases.
La piedra angular de la implantación es tener una idea clara de qué derechos debe tener cada usuario sobre los recursos de la empresa. Sin este conocimiento inicial, Zero Trust no puede implantarse eficazmente. Sin embargo, una vez sentadas estas bases, la implantación puede progresar a través de nuevas actividades de exploración y definición de políticas antes de las pruebas y de un sistema totalmente operativo.
Pasos para la implantación de la confianza cero
1. Hacer inventario
2. Asignar flujos de transacciones
3. Definir políticas de confianza cero
4. Comenzar los ensayos
5. Construir y añadir
Consejos para implantar la confianza cero
- Asegúrese de tener una idea clara de los recursos que la organización pone a disposición de los usuarios y de qué usuarios deben tener acceso a qué, incluido el nivel de acceso que requiere cada usuario.
- En relación con lo anterior, asegúrese de saber qué quiere proteger.
- Introducir la confianza cero por fases con el objetivo final de implantarla en todos los sistemas; de lo contrario, la seguridad prevista se verá comprometida.
- Confirme que dispone de una sólida supervisión de la red para proporcionar una visión holística del acceso de usuarios y recursos, histórica y dinámicamente, en tiempo real.
- Forme adecuadamente a los empleados sobre los nuevos procesos de autenticación y su valor.
- Implantar la autenticación automatizada, como la biométrica, para facilitar al usuario la implantación de la confianza cero.
Ejemplos de aplicación de la confianza cero
- La autenticación multifactor (MFA) protege el acceso a las fuentes de datos y las aplicaciones.
- La red se divide en pequeñas zonas microsegmentadas para mantener un acceso separado.
- Los dispositivos de los usuarios se supervisan para garantizar que no están en peligro, y se aplican los últimos parches de seguridad, limitándose el acceso si fallan las comprobaciones.
- Se supervisa el comportamiento de los usuarios, y las desviaciones de las actividades típicas dan lugar a períodos más cortos antes de que se requiera una nueva autenticación.
- Las políticas de acceso a los datos se diseñan de forma estricta y se ajustan dinámicamente para cada usuario con el fin de evitar el movimiento lateral de un intruso en la red.
- La actividad de los usuarios y los recursos se supervisa constantemente, y la IA y el ML se aplican a la información analítica para proporcionar información sobre las amenazas emergentes.