Protección del lugar de trabajo híbrido a través de la seguridad Zero Rely on


La arquitectura Zero Believe in ofrece una forma cada vez más common de minimizar el riesgo cibernético en un mundo de nube híbrida, trabajo adaptable y actores de amenazas persistentes.

La normalidad pospandémica para las organizaciones globales significa cada vez más el uso de tecnología digital para respaldar prácticas laborales más flexibles. Aunque gigantes tecnológicos como Gorjeo y Fb apareció en los titulares al prometer a algunos empleados que pueden trabajar desde casa para siempre, es possible que la realidad para la mayoría de los empleadores sea más prosaica. Más del 60% de las empresas planean respaldar un lugar de trabajo híbrido que involucrará a los empleados que pasarán parte de la semana en casa y algunos días en la oficina. Sin embargo, esto también traerá consigo nuevos riesgos cibernéticos, como describimos en la primera publicación de esta serie que examina la desafíos de seguridad del lugar de trabajo híbrido.

La buena noticia es que para eso se creó el modelo Zero Belief. Ya es un mandato para las agencias del gobierno federal de los EE. UU. nueva orden ejecutiva presidencial ofrece una forma cada vez más common de minimizar el riesgo cibernético en un mundo de nube híbrida, trabajo remoto y actores de amenazas persistentes.

Los desafíos de proteger el lugar de trabajo híbrido

Los CISO de hoy están bajo una presión increíble para proteger la propiedad intelectual smart y los datos de los clientes contra el robo, y los sistemas críticos para el negocio de la interrupción del servicio. A pesar del aumento del gasto en seguridad, las infracciones continúan aumentando. El costo de las filtraciones de datos se sitúa en un promedio de casi 3,9 millones de dólares por incidente en la actualidad, y las organizaciones suelen tardar cientos de días antes de descubrir y contener estos ataques.

El advenimiento del trabajo remoto masivo, y ahora el lugar de trabajo híbrido, brinda aún más ventajas a los actores de amenazas. Las organizaciones están en riesgo en varias áreas, que incluyen:

  • Trabajadores desde casa distraídos que tienen más probabilidades de hacer clic en enlaces de phishing
  • Trabajadores remotos que utilizan computadoras portátiles y dispositivos móviles personales potencialmente inseguros, redes y dispositivos domésticos inteligentes
  • VPN vulnerables y otro software program sin parches que se ejecuta en sistemas domésticos
  • Puntos finales RDP mal configurados, que pueden ser fácilmente secuestrados a través de contraseñas previamente violadas o fáciles de descifrar. ESET informó un aumento del 140% en ataques RDP en el tercer trimestre de 2020
  • Servicios en la nube con controles de acceso débiles (contraseñas deficientes y sin autenticación multifactor)

¿Por qué Zero Trust?

En 2009, Forrester desarrolló un nuevo modelo de seguridad de la información, llamado Zero Belief Model, que ha ganado una amplia aceptación y adopción. Está diseñado para un mundo en el que las viejas certezas de colocar todos los recursos de seguridad en el perímetro y luego confiar en todo lo que hay dentro de él, ya no son relevantes. Ese es el mundo en el que vivimos hoy gracias al trabajo distribuido y la ubicuidad de la nube.

En cambio, Zero Have confidence in se basa en el mantra de «nunca confiar, verificar siempre» para ayudar a reducir el impacto de las infracciones. En la práctica, hay tres principios subyacentes:

    1. Todas las redes deben tratarse como no confiables

Esto debe incluir redes domésticas, redes Wi-Fi públicas (por ejemplo, en aeropuertos y cafeterías) e incluso redes corporativas locales. Los actores de amenazas simplemente están demasiado decididos para que podamos asumir que quedan espacios seguros.

    1. Privilegios mínimos

Si todas las redes no son de confianza, los usuarios también deben serlo. Después de todo, no puede garantizar que una cuenta no haya sido secuestrada o que un usuario no sea un infiltrado malintencionado. Eso significa otorgar a los empleados el privilegio suficiente para hacer el trabajo y luego auditar regularmente los derechos de acceso y eliminar los que ya no sean apropiados.

  1. Asumir incumplimiento

Todos los días escuchamos noticias de una nueva brecha de seguridad. Al mantener una mentalidad alerta, las organizaciones estarán atentas y continuarán mejorando sus defensas con una mentalidad resiliente de Confianza Cero. Las infracciones son inevitables, se trata de reducir su impacto.

Cómo ha evolucionado Zero Belief

Cuando se creó Zero Have faith in en 2009, period un modelo muy centrado en la red. A lo largo de los años, se ha convertido en un ecosistema completo. En su centro están los datos críticos o los procesos comerciales que deben protegerse. En torno a esto hay cuatro elementos clave: las personas que pueden acceder a esos datos, los dispositivos que los almacenan, las redes por las que fluye y las cargas de trabajo que los procesan.

Ahora Forrester ha agregado otra capa critical: automatización y orquestación y visibilidad y análisis. Estos integran todos los controles de defensa en profundidad necesarios para admitir Zero Belief.

Zero Belief en esta nueva iteración es una manera perfecta de ayudar a mitigar los riesgos de un lugar de trabajo híbrido: un entorno donde los perímetros son fluidos, los trabajadores distribuidos deben autenticarse continuamente y las redes están segmentadas para reducir el potencial de propagación de amenazas. También quedó claro durante el curso de la pandemia que, en muchos casos, las VPN no pudieron mantener a un gran número de trabajadores remotos, tanto en términos de tráfico entrante como en la implementación de parches salientes. También son cada vez más un objetivo por derecho propio, si se dejan sin parchear y sin protección. Zero Have confidence in es una mejor opción a largo plazo.

Cómo empezar con Zero Have faith in

Lo último los datos sugieren que casi tres cuartas partes (72%) de las organizaciones están planificando (42%) o ya han implementado (30%) Zero Have confidence in. La buena noticia es que llegar allí no requiere un gran esfuerzo de extracción y reemplazo.

De hecho, es posible que ya esté utilizando muchas de las herramientas y técnicas necesarias para comenzar. Estos incluyen los siguientes:

Gente: Controles de acceso basados ​​en roles, autenticación multifactor, segregación de cuentas.

Cargas de trabajo: La mayoría de los proveedores de nube incorporan controles aquí. Las organizaciones deberían utilizarlos para reducir el acceso a diferentes cargas de trabajo. y hacer cumplir buenas políticas.

Dispositivos: La gestión de activos le ayudará a comprender lo que posee. Luego, utilice la detección y respuesta de endpoints (EDR), firewalls basados ​​en host y más para proteger estos activos y evitar movimientos laterales.

Redes: La microsegmentación es clave aquí. Utilice dispositivos de red como enrutadores y conmutadores en combinación con listas de management de acceso (ACL) para limitar quién y qué puede hablar con diferentes partes de la pink. La gestión de vulnerabilidades también es importante.

Datos: Clasifique sus datos y luego aplique cifrado a los tipos más sensibles en reposo y en tránsito. La supervisión de la integridad de los archivos y la prevención de la pérdida de datos también pueden ayudar a proteger los datos.

Finalmente, se trata de agregar automatización y orquestación de seguridad, y capacidades de análisis de datos, en la parte outstanding. Esto brinda la conciencia de la situación que los equipos de operaciones de seguridad necesitan para hacer su trabajo de manera efectiva.





Enlace a la noticia first