Protegiendo las llaves del reino



La confianza cero surgió como una evolución de un concepto llamado desperimetría, o seguridad más allá del firewall, en el que Jericho Forum fue pionero.

John Kindervag, analista de Forrester Study, desarrolló aún más el concepto. Kindervag comprendió que la seguridad que se extendía más allá del límite de las defensas de una empresa tenía sentido dado dónde se inclinaban las tendencias de seguridad.

Ideó un término para describir el problema principal: eliminar las relaciones de confianza dentro de los sistemas informáticos. Cuando elimina la confianza inherente, predeterminada e instalada, obtiene un mejor paradigma de seguridad. Nació la confianza cero.

Hoy, la confianza cero es una estrategia de seguridad dominante está siendo adoptado a nivel mundial. En la mayoría de los casos, la confianza cero acerca el panel de control al activo defendido e intenta dirigir de manera estricta el acceso y los privilegios, que son los árbitros objetivos de la confianza en la mayoría de los sistemas.

Para decirlo de otra manera, la confianza cero es casi siempre una inversión del antiguo paradigma de seguridad que se basaba en muros de alta seguridad y otorgaba un acceso demasiado permisivo. En cambio, Zero Rely on visualiza, valida y habilita cada solicitud y movimiento dentro del sistema según sea necesario.

¿Por qué el acceso es tan importante?
Piense por un momento como un adversario o un hacker. Los piratas informáticos exitosos saben que la mejor inversión se develop cuando obtienen acceso como usuario a un sistema comprometido. El boleto dorado aquí es adquirir credenciales, acceso, contraseñas, cuentas de usuario y privilegios. De hecho, una de las herramientas de piratería más utilizadas se llama «Golden Ticket». ¿Has oído hablar de Mimikatz? Búscalo si no lo has hecho.

El acceso no validado o comprometido es lo que quiere un adversario: les da las llaves del reino. Un buen nombre de usuario y contraseña le brindan precisamente lo que necesita. Desde un punto de vista estratégico, tiene sentido eliminar lo que más quieren usar los malos.

Gestión del command de acceso mediante principios estratégicos de confianza cero
Un principio de confianza cero que se ha mantenido durante mucho tiempo es que todo está comprometido hasta que se demuestre lo contrario. En algún momento, por alguna razón, un activo o entidad se romperá, punto.

Por lo tanto, debemos limitar su capacidad para moverse lateralmente en un sistema comprometido. Si podemos mantener a los piratas informáticos «atrapados» en la máquina del pirata informático o atados a una cuenta de usuario con privilegios limitados, podemos mitigar el ataque aislando la máquina o el usuario pirateados del resto de la purple.

Aplicación de acceso de confianza cero en sistemas en la nube
Los datos y las tendencias nos dicen que la nube es el futuro de la empresa y los negocios. El enfoque de infraestructura en la nube tiene enormes beneficios también tiene enormes avenidas potenciales de compromiso. A medida que crecen el almacenamiento y los repositorios de datos en la nube, más datos están disponibles para que un atacante los identifique y los comprometa.

Los proveedores y terceros a menudo acceden a los sistemas corporativos en la nube con poca (si alguna) visibilidad y manage, y traen consigo sus propias vulnerabilidades de seguridad. Es el equivalente a alguien que entra a su casa con los zapatos sucios puestos es posible que no haya tenido la intención de dejar huellas de barro en sus bonitos pisos limpios, pero para cuando se quitó los zapatos, ya es demasiado tarde y usted se queda limpiando el desorden.

Uso de la gestión de acceso para hacer evolucionar la infraestructura de confianza cero
Piensa en grande. Empieza pequeño. Y muévete rápido. Este debería ser el mantra para permitir la confianza cero para sus sistemas.

Piensa en grande. Piense en el problema al que se enfrenta y en la totalidad de lo que se requiere para resolverlo desde el gran nivel estratégico. Si está resolviendo la administración de acceso y la seguridad en la nube, tenga esos problemas en mente mientras habilita estratégicamente la confianza cero.

Empieza pequeño. Esté hiperconcentrado en qué hacer primero. No inicie un proyecto de gestión de acceso con 500 usuarios comience con 25. O solo cinco. Haga las cosas pequeñas correctamente y lo más cerca posible de la perfección, y luego progrese.

Y escale rápidamente. Aquí es donde brilla la belleza de la tecnología. Numerosos proveedores pueden proporcionar la tecnología que necesita para operar a velocidad y escala en la nube. Utilice sus soluciones para escalar sus esfuerzos, optimizar su presupuesto y poner en funcionamiento los recursos a medida que escala. Recuerde: haga bien las cosas pequeñas. Luego, puede escalar rápidamente y aprovechar las soluciones de los proveedores para impulsar su estrategia de confianza cero al ritmo que exige su negocio.

Las empresas suelen resolver el aislamiento y la segmentación a nivel micro una vez que se encargan de la gestión del acceso. Las pequeñas y medianas empresas generalmente intentan abordar la gestión de la postura de los dispositivos y los problemas de perímetro definidos por program en primer lugar porque afectan directamente a los usuarios y son más fáciles de resolver.

La etapa ultimate en la mayor parte de la evolución de confianza cero implica la seguridad de los datos. Los datos son el activo más transitorio y etéreo que crean las empresas. Intentar bloquear un activo tan dinámico antes de resolver los problemas de administración de acceso que definen cómo se accede a los datos y por quién es very similar a poner el carro delante del caballo.

Por último, asegúrese de recordar al adversario, los piratas informáticos. Los piratas informáticos quieren que no se dé cuenta de lo que ocurre en sus sistemas. Están persiguiendo el boleto dorado. Si no controla su acceso y privilegios, esencialmente se los está entregando a ellos.



Enlace a la noticia unique