Comprender las vías de ataque puede ser una tarea compleja. Dado que la cantidad de tecnologías necesarias para mantener el ritmo de la competencia aumenta todo el tiempo, las organizaciones deben encontrar una forma de simplificar el proceso general de protección de su entorno.
Una forma de lidiar con este problema es implementar una estrategia de confianza cero. Sí, lo sé, ya ha escuchado esto antes, pero tenga paciencia conmigo aquí, ya que puede haber mucha información errónea sobre lo que es la confianza cero y lo que puede hacer en última instancia. La creación de una estrategia de confianza cero (y es una estrategia, no una solución tecnológica) le permite diseñar el entorno de TI para que el sentimiento de “nunca confíe, siempre verifique” esté a la vanguardia de toda la seguridad de la red.
Una buena estrategia de confianza cero limita las posibilidades abiertas a los atacantes, ya que detiene el movimiento lateral, que es el pilar de la mayoría de los ataques cibernéticos. La oportunidad de rediseñar el entorno de TI para que funcione como parte de una estrategia de confianza cero también ayudará a la organización a comprender todo su estado de TI y la interactividad entre datos, dispositivos y sistemas.
Además, el lado de monitoreo de una estrategia de confianza cero, cuando está respaldado por un centro de operaciones de seguridad (SOC) sólido, proporcionará una imagen general y una comprensión del entorno y lo que sucede dentro de él.
Paul Holland, Foro de Seguridad de la Información
La confianza cero cambia el enfoque de la seguridad de afuera hacia adentro a adentro hacia afuera, comenzando en el nivel de recursos: ya sean datos, activos, aplicaciones o servicios (DAAS).
Proteger cada recurso discreto con una superficie de protección (un conjunto de medidas de protección acorde con la criticidad del recurso para la organización) permite niveles granulares de control y visibilidad. También restringe la capacidad de atacar otros recursos: cada conexión realizada fuera del recurso desencadenará otra solicitud que deberá verificarse, ya que la conexión comienza nuevamente como no confiable.
Esta idea de una superficie protegida también juega a favor de las organizaciones que están invirtiendo en nuevas tecnologías, ideas y aplicaciones. Agregar un nuevo recurso DAAS a un entorno con arquitectura de confianza cero se convierte en un proceso razonablemente simple: una vez que se acuerda la criticidad del recurso, se agrega la superficie de protección al recurso.
Al aprovechar una estrategia de confianza cero, implementar el entorno operativo adecuado y respaldarlo con las tecnologías adecuadas, una organización puede comprender su entorno en detalle y mejorar su postura de seguridad. Es importante destacar que tiene el beneficio adicional de poder asegurar nuevos recursos de forma rápida y sencilla, lo que contribuye al impulso del cambio que anhelan las organizaciones modernas y progresistas.