5 claves para crear una base de seguridad Zero Trust

Los recientes ataques de alto perfil han interrumpido el comercio global en todo el mundo, lo que demuestra la importancia fundamental de mantener un programa sólido de seguridad de TI. El ransomware que vulneró hace poco a Colonial Pipeline, el oleoducto más grande de Estados Unidos, y el proveedor de carne JBS, destacan las destrucciones en cascada que este tipo de ataques pueden crear, alterando la sociedad. 

Tales preocupaciones se extienden cada vez más a los dispositivos del Internet de las Cosas (IoT), como lo deja ver el reciente hackeo a la empresa de servicios de seguridad basada en la nube Verkada, donde los ciberdelincuentes obtuvieron acceso a 150,000 de las cámaras de la organización, incluso del interior de fábricas, hospitales, prisiones, escuelas y hasta estaciones de policía.

Las vulnerabilidades se presentan en muchas formas y sabemos desde hace mucho tiempo que la avalancha de dispositivos IoT en las redes corporativas está en gran parte desprotegida. No es de extrañar entonces que, cuando el Ponemon Institute encuestó a 4,000 profesionales de la seguridad y preguntó por qué siguen ocurriendo las infracciones, la respuesta principal fuera la superficie de ataques creciente.

Las redes y la seguridad deben ir de la mano

Conectar personas y cosas ya no es suficiente: las organizaciones no pueden seguir con un esquema de “las redes conectan todo; el equipo de seguridad instalará firewalls para bloquear las cosas que no quieren que se conecten”. Es por eso que hoy en día es esencial no sólo en conectar y gestionar usuarios y dispositivos, sino también en construir seguridad en redes, con soporte para modelos como Zero Trust y SASE, forjando una asociación esencial entre redes y seguridad.

Hoy, en los cimientos de una arquitectura de seguridad moderna, las organizaciones requieren un programa de seguridad Zero Trust muy prescriptivo, basado en cinco áreas clave:

  1. Visibilidad: Es difícil proteger algo cuando no sabes que está ahí. Respondemos a la pregunta básica “¿qué hay en mi red?”.
  2. Autenticación: A través de una variedad de tecnologías, consiste en identificar claramente quién y qué está tratando de obtener acceso.
  3. Control de acceso basado en roles: El hecho de que un dispositivo esté conectado a un puerto Ethernet o a una red Wi-Fi no significa que tenga acceso ilimitado a toda la red. Es necesario aplicar políticas de acceso impulsadas por el negocio, basadas en identidad y luego asignadas a un rol, reforzadas con un firewall de cumplimiento de políticas L4-7 incorporado.
  4. Monitoreo continuo: Éste busca cambios en el estado de seguridad que puedan indicar algo comprometedor.
  5. Respuesta ante ataques: Cambio de los privilegios de acceso a la red en respuesta a una infracción.

En la encuesta de Ponemon mencionada líneas arriba, más del 75% de los encuestados dijeron que tenían poca o nula confianza en la protección de los dispositivos del IoT. Las empresas no pueden ver más de la mitad de todo lo que tienen conectado a su red.

Desde máquinas expendedoras hasta controles de edificios y cámaras de seguridad de red en la nube, las “cosas” están inundando la red a un ritmo exponencialmente creciente. Están impulsando gran parte de las nuevas experiencias de los clientes y los modelos de negocio que conforman la transformación digital y, aparte de los problemas generales de gestión del IoT, estos dispositivos vienen con pocos o ningún control de seguridad o protección, haciendo cada vez más esencial el tener control y visibilidad de la red.

Por: Jon Green, vicepresidente y tecnólogo en jefe de Seguridad de Aruba, una empresa de Hewlett Packard Enterprise.