lunes 4 marzo, 2024
lunes 4 marzo, 2024
Portada » Zero Trust en la nube: 5 principios para su implementación

Zero Trust en la nube: 5 principios para su implementación

Compartir:

Por: Reseller Redactores

18 enero, 2024

Zero Trust en la nube: 5 principios para su implementación

El acceso a la red Zero Trust (ZTNA, por sus siglas en inglés) es posiblemente una de las formas más efectivas de proteger los entornos de nube.

Su eficacia radica en su sencillez funcional, sin embargo, Zero Trust no es fácil de implementar.

Quizás esta sea la razón por la que tantas organizaciones no lo hacen.

Hillstone Networks, proveedor de soluciones de ciberseguridad, cree en el poder y el principio de confianza cero.

La cual debería ser implementada en todos y cada uno de los entornos de nube, independientemente de su función o propósito.

Si bien, no es un tema fácil, el equipo de Hillstone comparte cómo hacerlo correctamente utilizando cinco principios.

Estos ayudarán a los equipos de seguridad a implementar una estrategia ZTNA en sus entornos de nube.

Gestión de identidad y acceso

También conocida como IAM (Identity and Access Management), la gestión de identidades y accesos es en lo que se basa la confianza cero.

Comienza con la implementación de una plataforma única y centralizada para administrar todas las identidades de los usuarios y los permisos de acceso.

Mantener las cosas en una plataforma centralizada elimina la posibilidad de que varios actores tomen decisiones independientes que comprometan todo el ecosistema de confianza cero.

IAM se basa en la autenticación multifactor para hacer cumplir el acceso y las credenciales y se mejora mediante la implementación de reglas de acceso granular.

Estas determinan quién obtiene acceso, cuándo se otorgan y los datos involucrados con cada incidente de acceso.

Acceso con privilegios mínimos

El principio de acceso con privilegios mínimos (LPA) dicta que a los usuarios de la nube se les conceden los privilegios más bajos posibles para acceder a los datos y recursos que necesitan.

Crear un sistema Zero Trust basado en LPA puede llevar mucho tiempo y ser complicado, especialmente en entornos de nube más grandes, pero vale la pena.

Además, LPA se mejora aún más con microsegmentación y controles de acceso basados en roles.

Gestión de la postura de seguridad en la nube

El tercer principio de Zero Trust en la nube es utilizar herramientas de gestión de la postura de seguridad en la nube (CSPM) capaces de identificar configuraciones erróneas del sistema y proporcionar soluciones correctivas.

CSPM funciona mejor cuando está automatizado.

Las herramientas automatizadas pueden buscar continuamente vulnerabilidades y parchearlas cuando las encuentren.

La plataforma de protección de cargas de trabajo en la nube

Zero Trust en la nube mejora cuando se implementa a través de una plataforma segura de protección de cargas de trabajo en la nube (CWPP).

Un CWPP bien diseñado, defiende las cargas de trabajo contra una variedad de amenazas, incluido el malware y los ataques de día cero.

La combinación de un CWPP con detección y respuesta de endpoints (EDR) introduce capas adicionales de seguridad en la nube.

Finalmente, unir todo con estrategias de prevención de pérdida de datos (DLP) puede proteger los datos confidenciales en toda la nube.

Monitoreo y registro

El monitoreo y el registro continuos son un componente clave de Zero Trust en la nube.

Se monitorea con el fin de vigilar la infraestructura y las aplicaciones de la nube de la misma manera que el personal de seguridad física monitorea las transmisiones de video.

La idea es identificar las amenazas en las primeras etapas posibles.

El log crea un registro mediante la recopilación y el análisis de datos.

El registro se convierte en una herramienta invaluable para la investigación de amenazas.

Hillstone Networks recomienda implementar soluciones SIEM para que el monitoreo y el registro sean lo más efectivos posible.

Implementar ZTNA en entornos de nube expansivos nunca es una tarea fácil.

Siempre habrá obstáculos en el camino y partes interesadas que no necesariamente estarán de acuerdo.

Pero dado lo efectivo que es Zero Trust en la nube, vale la pena dedicar tiempo y esfuerzo a abordar los obstáculos que conlleva la implementación.

Compartir:

El acceso a la red Zero Trust (ZTNA, por sus siglas en inglés) es posiblemente una de las formas más efectivas de proteger los entornos de nube.

Su eficacia radica en su sencillez funcional, sin embargo, Zero Trust no es fácil de implementar.

Quizás esta sea la razón por la que tantas organizaciones no lo hacen.

Hillstone Networks, proveedor de soluciones de ciberseguridad, cree en el poder y el principio de confianza cero.

La cual debería ser implementada en todos y cada uno de los entornos de nube, independientemente de su función o propósito.

Si bien, no es un tema fácil, el equipo de Hillstone comparte cómo hacerlo correctamente utilizando cinco principios.

Estos ayudarán a los equipos de seguridad a implementar una estrategia ZTNA en sus entornos de nube.

Gestión de identidad y acceso

También conocida como IAM (Identity and Access Management), la gestión de identidades y accesos es en lo que se basa la confianza cero.

Comienza con la implementación de una plataforma única y centralizada para administrar todas las identidades de los usuarios y los permisos de acceso.

Mantener las cosas en una plataforma centralizada elimina la posibilidad de que varios actores tomen decisiones independientes que comprometan todo el ecosistema de confianza cero.

IAM se basa en la autenticación multifactor para hacer cumplir el acceso y las credenciales y se mejora mediante la implementación de reglas de acceso granular.

Estas determinan quién obtiene acceso, cuándo se otorgan y los datos involucrados con cada incidente de acceso.

Acceso con privilegios mínimos

El principio de acceso con privilegios mínimos (LPA) dicta que a los usuarios de la nube se les conceden los privilegios más bajos posibles para acceder a los datos y recursos que necesitan.

Crear un sistema Zero Trust basado en LPA puede llevar mucho tiempo y ser complicado, especialmente en entornos de nube más grandes, pero vale la pena.

Además, LPA se mejora aún más con microsegmentación y controles de acceso basados en roles.

Gestión de la postura de seguridad en la nube

El tercer principio de Zero Trust en la nube es utilizar herramientas de gestión de la postura de seguridad en la nube (CSPM) capaces de identificar configuraciones erróneas del sistema y proporcionar soluciones correctivas.

CSPM funciona mejor cuando está automatizado.

Las herramientas automatizadas pueden buscar continuamente vulnerabilidades y parchearlas cuando las encuentren.

La plataforma de protección de cargas de trabajo en la nube

Zero Trust en la nube mejora cuando se implementa a través de una plataforma segura de protección de cargas de trabajo en la nube (CWPP).

Un CWPP bien diseñado, defiende las cargas de trabajo contra una variedad de amenazas, incluido el malware y los ataques de día cero.

La combinación de un CWPP con detección y respuesta de endpoints (EDR) introduce capas adicionales de seguridad en la nube.

Finalmente, unir todo con estrategias de prevención de pérdida de datos (DLP) puede proteger los datos confidenciales en toda la nube.

Monitoreo y registro

El monitoreo y el registro continuos son un componente clave de Zero Trust en la nube.

Se monitorea con el fin de vigilar la infraestructura y las aplicaciones de la nube de la misma manera que el personal de seguridad física monitorea las transmisiones de video.

La idea es identificar las amenazas en las primeras etapas posibles.

El log crea un registro mediante la recopilación y el análisis de datos.

El registro se convierte en una herramienta invaluable para la investigación de amenazas.

Hillstone Networks recomienda implementar soluciones SIEM para que el monitoreo y el registro sean lo más efectivos posible.

Implementar ZTNA en entornos de nube expansivos nunca es una tarea fácil.

Siempre habrá obstáculos en el camino y partes interesadas que no necesariamente estarán de acuerdo.

Pero dado lo efectivo que es Zero Trust en la nube, vale la pena dedicar tiempo y esfuerzo a abordar los obstáculos que conlleva la implementación.

Compartir:

Calzada Circunvalación Poniente #790, Ciudad Granja, Zapopan, Jalisco, México.

contacto@reseller.com.mx

Todos los derechos reservados © 2024 Estrategias Comerciales Optimizadas.