Pasos para la implementación de Zero Trust | IT Masters Mag

Nueve pasos para la implementación de una arquitectura Zero Trust

Esta guía ayudará a las organizaciones a comenzar su viaje hacia una arquitectura de confianza cero, que pueda adaptarse a las amenazas de ciberseguridad en evolución.

Publicado el 26 Ago 2022

Crédito: Shutterstock

La implementación de una arquitectura Zero Trust es inminente para las organizaciones, en un panorama donde la ciberseguridad es cada vez más desafiante.

Mientras se incrementa el ritmo de los ataques a las organizaciones y surgen nuevas amenazas, por otro lado el aumento de la transformación digital, la proliferación de nuevos modelos de negocio en internet y el aumento de la fuerza laboral distribuida expande la superficie potencial de ataques cibernéticos.

Esto es aprovechado por los atacantes para explotar las vulnerabilidades y causar daños, lo que obliga a las organizaciones a aplicar políticas y procesos que mantengan un mayor control sobre usuarios y dispositivos.

Una estrategia Zero Trust se basa en la idea de que no se debe confiar en ningún usuario, dispositivo o aplicación en la red. Incluso, si se encuentra dentro del perímetro de seguridad de la organización.

Datos de una encuesta de Fortinet, señalan que el beneficio más significativo de una política de confianza cero percibido por las organizaciones, es la “seguridad en toda la superficie de ataque digital” (22%).

Cinco mitos frecuentes sobre Zero Trust y por qué son erróneos

Pasos para la implementación de Zero Trust

Para las organizaciones que prevén una implementación, conocer los pasos involucrados en una arquitectura Zero Trust, puede ayudar a comprender los alcances y necesidades.

1. Definir lo que se necesita proteger

Lo primero, es realizar un inventario de los datos, aplicaciones, activos y servicios que se requiere proteger. Esto permitirá definir la superficie de ataque, de manera que no se implementen políticas y herramientas en toda la infraestructura, sino únicamente en los activos digitales más valiosos.

2. Comprender cómo interactúan las aplicaciones entre sí

Una vez definida la superficie de protección, es importante comprender cómo interactúan entre sí los recursos informáticos -datos sensibles, aplicaciones críticas, servicios corporativos- y, con base en ello, establecer un esquema de clasificación de datos por prioridad.

3. Implementar permisos y controles de acceso

Al comprender cómo funcionan los sistemas y los recursos, se pueden establecer los puntos donde se necesita crear controles de acceso. Los permisos de acceso se establecen en función de la prioridad baja, media o alta.

4. Evaluar el talento, los procesos y las tecnologías

Se trata de realizar un análisis de brechas relacionadas con el personal disponible, los conocimientos y habilidades, y las tecnologías necesarias para implementar una estrategia de confianza cero, la gestión de cambios y el monitoreo de avances.

5. Identificar soluciones

Existen diversas soluciones de confianza cero que abordan las cinco categorías clave de la arquitectura: identidades, dispositivos, redes, datos, y aplicaciones y cargas de trabajo. Sin embargo, los equipos de TI deben realizar una selección con base en la infraestructura tecnológica, los objetivos a lograr y las limitaciones de presupuestos. Por lo general, el enfoque está en soluciones que se puedan implementar de manera rápida, económica y completa, con un gasto mínimo.

6. Construir la arquitectura de red de confianza cero

Cada red de Zero Trust es distinta, ya que cada organización tiene diferentes necesidades de protección, así que se necesita construir una arquitectura de red de confianza cero propia. Este paso involucra implementar un microperímetro utilizando los controles de seguridad que se planificaron en el paso 3.

7. Implementar la arquitectura zero trust

La implementación debe estar alineada con las prioridades de la organización, y garantizar que cada usuario, dispositivo y flujo de red esté autenticado y autorizado para acceder a aplicaciones y datos internos y externos.

8. Establecer políticas

Este paso es una forma efectiva de determinar que un usuario cumple con los criterios para acceder a las áreas protegidas. Toda comunicación entre el usuario y la aplicación, para que se considere confiable, debe establecer y cumplir criterios estrictos.

9. Monitorea y optimiza

El paso final es monitorear la superficie de protección y realizar revisiones frecuentes para garantizar que las operaciones funcionen sin problemas. Se debe monitorear continuamente todas las comunicaciones de usuarios y dispositivos dentro y fuera del microperímetro con el fin de detectar y remediar los problemas de rendimiento y los errores.

Estos nueve pasos ayudarán a las organizaciones a comenzar su viaje hacia una arquitectura de confianza cero, que pueda adaptarse a las amenazas de ciberseguridad en evolución, tanto on premise como en la nube, y mantenga una seguridad potente e integral en toda la empresa.

¿Qué te ha parecido este artículo?

Si piensas que este post es útil...

¡Síguenos en nuestras redes sociales!

Z
Moisés Zúñiga Martínez
email Contácteme

Artículos relacionados

Artículo 1 de 3