¿Seguridad centrada en los datos para la nube, confianza cero o confianza adaptativa avanzada?


En los últimos meses, las conversaciones de Zero Have faith in Architecture (ZTA) han sido una prioridad en todo el Departamento de Defensa. Hemos estado escuchando la charla durante los eventos de la industria mientras compartimos interpretaciones contradictorias y usamos varias definiciones. En cierto sentido, existe una incertidumbre sobre cómo puede y debe funcionar el modelo de seguridad. De la charla, una cosa está clara: necesitamos más tiempo. Es hora de decidirse por la rapidez con la que los propietarios de misiones pueden clasificar una definición aceptable, integral y completa de la arquitectura de confianza cero.

Hoy en día, la mayoría de las entidades utilizan un enfoque de seguridad de varias fases. Por lo general, la base (o el primer paso) del enfoque es implementar un acceso seguro a los recursos confidenciales. Junto con el cambio al trabajo remoto y a distancia, surge la pregunta: «¿Están mis recursos y datos seguros, y están seguros en la nube?»

Afortunadamente, el Departamento de Defensa está en proceso de desarrollar una estrategia a largo plazo para ZTA. Los socios de la industria, como McAfee, han sido informados a lo largo del camino. Ha sido reconfortante ver al Departamento de Defensa tomar los pasos iniciales para definir claramente qué es ZTA, qué objetivos de seguridad debe cumplir y el mejor enfoque para la implementación en el mundo genuine. Un informe reciente del Departamento de Defensa afirma que “ZTA es un modelo de seguridad centrado en datos que elimina la plan de redes, dispositivos, personas o procesos confiables o no confiables y cambia a niveles de confianza basados ​​en múltiples atributos que permiten políticas de autenticación y autorización bajo el concepto de acceso con privilegios mínimos ”.

Lo que me llama la atención es el enfoque de ZTA centrado en datos. Exploremos este concepto un poco más. El acceso condicional a los recursos (como la pink y los datos) es un desafío bien reconocido. De hecho, existen varios enfoques para resolverlo, ya sea que el objetivo last sea limitar el acceso o simplemente segmentar el acceso. La pregunta más difícil que debemos hacernos (y finalmente responder) es cómo limitar el acceso contextual a los activos de la nube. ¿Qué modelos de seguridad de datos debemos considerar cuando nuestras herramientas y métodos de seguridad tradicionales no brindan un monitoreo adecuado? ¿Es suficiente proteger los datos, o al menos observar el comportamiento del usuario, cuando los datos permanecen dentro de múltiples infraestructuras en la nube o se transfieren de un entorno de nube a otro?

El mayor uso de herramientas de colaboración como Microsoft 365 y Groups, SLACK y WebEx son ejemplos fácilmente identificables de datos que se mueven de un entorno de nube a otro. El desafío con este tipo de intercambio de datos es que los flujos de datos permanecen dentro de la nube utilizando un modelo de tráfico Este-Oeste. Del mismo modo, ¿sabría si la información confidencial creada directamente en Business 365 se carga en un servicio en la nube diferente? Las herramientas de colaboración por diseño fomentan el intercambio de datos en tiempo real entre usuarios internos de confianza y, más recientemente, con el teletrabajo, incluso con usuarios externos o invitados. Tomemos, por ejemplo, un socio de la cadena de suministro que colabora con un usuario closing. La confianza y el acceso condicional crean potencialmente un riesgo para ambas partes, dentro y fuera de sus respectivos límites organizacionales. Una violación de datos, ya sea intencional o no, puede ocurrir fácilmente debido a la confianza y el acceso preestablecidos. Hay pocas o ninguna capacidad de protección predeterminada limitada que evite que esta situación ocurra sin un diseño intencional. La protección contra la pérdida de datos, la supervisión de actividades y la gestión de derechos se ponen en duda. Claramente, se requieren nuevos modelos de gobernanza de datos, herramientas y capacidades de aplicación de políticas para este very simple ejemplo de colaboración para cumplir con los objetivos completos de ZTA.

Entonces, a medida que las comunidades de interés continúen refinando las definiciones de Arquitectura de Confianza Cero en función de la implementación, el uso y la experiencia, creo que nos encontraremos pasando de un Confianza cero modelo a un Confianza adaptable avanzada modelo. Nuestra experiencia con niveles de confianza basados ​​en atributos múltiples evolucionará y también lo hará nuestro pensamiento en torno a la confianza y los modelos de seguridad centrados en datos en la nube.





Enlace a la noticia authentic