Autor/a: Harry Berridge, Director of Federal Operations at Garland Technology
Con el fin de dar respuesta a la rápida evolución de las ciberamenazas, el concepto Zero Trust, que surgió hace más de 15 años, se ha convertido en una prioridad estratégica para las redes de los organismos gubernamentales. Según revelan los informes de Defense Innovation Board (DIB) y de American Council for Technology – Industry Advisory Council–, el gobierno federal está incrementando su inversión de ciberseguridad en Zero Trust.
Pero, ¿qué es Zero Trust (ZT) exactamente? Este concepto se aleja de la ciberseguridad basada en el perímetro y sitúa el foco en el acceso individual del usuario. Entre sus principales características, Zero Trust permite reducir el alcance de las defensas de la red y aumentar la protección de los recursos a medida que se van extendiendo a través de una red cada vez más distribuida. Suena bastante fácil, ¿verdad?
Aunque existen muchas formas de implementar estrategia Zero Trust, en este artículo explicaremos algunos conceptos principales de la arquitectura, incluyendo los requisitos de red, el framework y la importancia de la visibilidad.
En un entorno Zero Trust, todo el tráfico debe ser inspeccionado, registrado en la red y analizado para identificar y reaccionar ante posibles ataques. Cuando se construye una arquitectura Zero Trust, la red debe contar con unos requisitos adicionales:
Después de entender los requisitos de la red para un entorno Zero Trust, es necesario empezar a trazar un mapa de los diversos componentes de la red. El modelo de marco lógico según el National Institute of Standards and Technology (NIST) es focalizarse en la forma en que se comunican entre sí el motor de las políticas, el administrador y la aplicación de dichas políticas.
El motor de las políticas permite a los usuarios acceder a cada recurso, en base a la decisión tomada por la organización. Por su parte, el administrador de las políticas debe ejecutar y crear la credencial de autenticación necesaria una vez que se permite al usuario acceder a un recurso determinado. Por último, el punto de aplicación de la política se encarga de las conexiones entre los usuarios y los recursos. Su trabajo es vigilar y determinar el acceso continuo entre ambos.
En este contexto, también se expone la forma en que se integran otros componentes complementarios como el sistema de diagnóstico continuo y de mitigación, el sistema de cumplimiento industrial, Threat Intelligence, las políticas de acceso a los datos, la infraestructura pública de una empresa, el sistema de gestión de identidad, el sistema de información de seguridad y gestión de eventos (SIEM, por sus siglas en inglés), así como los registros de actividad de la red y del sistema.
En este sentido, estos registros representan un sistema empresarial que incluye la inspección de activos, tráfico de red, acceso a recursos y otros eventos que proporcionan información en tiempo real (o prácticamente) sobre la postura de seguridad de los sistemas de información de la organización. Mientras que las redes de agencias gubernamentales requerirán un único diseño para satisfacer necesidades específicas, cualquier arquitectura Zero Trust necesitará un tejido de visibilidad para capturar todo el tráfico de la red.
Esta infraestructura, basada en la visibilidad, aprovecha los TAP de red y los Network Packet Brokers (NPB) que, en última instancia, nutren de información a las soluciones de monitoreo y seguridad de la red. De manera que, cuando se implementa, es posible maximizar la eficacia de Zero Trust a través de:
Cada uno de estos beneficios puede incorporarse a una arquitectura Zero Trust si se utilizan las herramientas adecuadas. Para construir un tejido de visibilidad que soporte la más efectiva arquitectura Zero Trust, es necesario combinar correctamente TAP de red, Network Packet Brokers (NPB), TAP bypass y soluciones de visibilidad en la nube.
Avanzar hacia una estrategia Zero Trust comienza con la implementación de una arquitectura que garantice una visibilidad total de la red, cumpliendo así con los más altos niveles de madurez de ciberseguridad que necesitan las agencias gubernamentales.
Garland Technology está ayudando a las organizaciones a implementar una estrategia Zero Trust. Su portfolio completo de TAPs, Network Packet Brokers, tecnología bypass y soluciones de visibilidad en la nube ayuda a simplificar las actualizaciones de ciberseguridad.
El artículo original en inglés de Harry Berridge lo tienes en Garland