Principios para implementar Zero Trust en la nube

Facebook
Twitter
LinkedIn
WhatsApp

  • La complejidad de implementación de una estrategia ZTNA es probablemente la razón por la que muchas empresas no la ponen en práctica para proteger sus entornos de nube.

El acceso a la red de confianza cero (ZTNA, por sus siglas en inglés) es posiblemente una de las formas más efectivas de proteger los entornos de nube contra ataques externos. Su eficacia radica en su sencillez funcional, sin embargo, ZTNA no es fácil de implementar. Quizás esta sea la razón por la que tantas organizaciones no lo hacen.

Hillstone Networks, proveedor de soluciones de ciberseguridad, cree en el poder y el principio de confianza cero, la cual debería ser implementada en todos y cada uno de los entornos de nube, independientemente de su función o propósito. Si bien, no es un tema fácil, a continuación, el equipo de Hillstone comparte una manera de hacerlo correctamente, utilizando cinco principios que ayudarán a los equipos de seguridad a implementar una estrategia ZTNA en sus entornos de nube.

1. Gestión de identidad y acceso. También conocida como IAM (Identity and Access Management), la gestión de identidades y accesos es la base sobre la que se basa la confianza cero. Comienza con la implementación de una plataforma única y centralizada para administrar todas las identidades de los usuarios y los permisos de acceso. Mantener las cosas en una plataforma centralizada elimina la posibilidad de que varios actores tomen decisiones independientes que podrían comprometer todo el ecosistema de confianza cero.

IAM se basa en la autenticación multifactor para hacer cumplir el acceso y las credenciales. La autenticación multifactor se mejora aún más mediante la implementación de reglas de acceso granular que determinan quién obtiene acceso, cuándo se otorga ese acceso y los datos involucrados con cada incidente de acceso.

2. Acceso con privilegios mínimos. El principio de acceso con privilegios mínimos (LPA) dicta que a los usuarios de la nube se les conceden los privilegios más bajos posibles para acceder a los datos y recursos que necesitan. Si un usuario necesita acceso a una única base de datos y nada más, eso es todo lo que le permitirán sus privilegios. Crear un sistema de confianza cero basado en LPA puede llevar mucho tiempo y ser complicado, especialmente en entornos de nube más grandes, pero vale la pena. Además, LPA se mejora aún más con microsegmentación y controles de acceso basados ​​en roles.

3. Gestión de la postura de seguridad en la nube. El tercer principio de confianza cero en la nube es utilizar herramientas de gestión de la postura de seguridad en la nube (CSPM) capaces de identificar configuraciones erróneas del sistema y proporcionar soluciones correctivas. CSPM funciona mejor cuando está automatizado. Las herramientas automatizadas pueden buscar continuamente vulnerabilidades y parchearlas cuando las encuentren.

4. La plataforma de protección de cargas de trabajo en la nube. Además de implementar herramientas CSPM, la confianza cero en la nube funciona mejor cuando se implementa a través de una plataforma segura de protección de cargas de trabajo en la nube (CWPP). Un CWPP bien diseñado, como CloudArmour de Hillstone Networks, defiende las cargas de trabajo contra una variedad de amenazas, incluido malware y ataques de día cero.

La combinación de un CWPP con detección y respuesta de endpoints (EDR) introduce capas adicionales de seguridad en la nube. Finalmente, unir todo con estrategias de prevención de pérdida de datos (DLP) puede proteger los datos confidenciales en toda la nube.

5. Monitoreo y registro. Como ocurre con todo lo demás en el ámbito de la ciberseguridad, monitoreo y registro continuos son un componente clave de la confianza cero en la nube. Se monitorea con el fin de vigilar la infraestructura y las aplicaciones de la nube de la misma manera que el personal de seguridad física monitorea las transmisiones de video. La idea es identificar las amenazas en las primeras etapas posibles.

El log crea un registro mediante la recopilación y el análisis de datos. El registro se convierte en una herramienta invaluable para la investigación de amenazas. Hillstone Networks recomienda implementar soluciones SIEM para que el monitoreo y el registro sean lo más efectivos posible.

Implementar ZTNA en entornos de nube expansivos nunca es una tarea fácil. Siempre habrá obstáculos en el camino y partes interesadas que no necesariamente estarán de acuerdo. Pero dado lo efectiva que es la confianza cero, vale la pena dedicar tiempo y esfuerzo a abordar los obstáculos que conlleva la implementación. En este sentido, Hillstone Networks ayuda a diseñar e implementar una solución ZTNA comprobada, ofreciendo herramientas y soluciones adicionales capaces de fortalecer su nube contra las numerosas amenazas y ciberdelincuentes que buscan derribarla.

Compartir esta noticia

Facebook
Twitter
LinkedIn
WhatsApp
Email