Tradicionalmente, la industria de TI ha confiado en estrategias de seguridad perimetral para proteger sus recursos más valiosos, como los datos de los usuarios y la propiedad intelectual. Estas estrategias de seguridad implicaron el uso de firewalls y otras herramientas basadas en la red para inspeccionar y validar a los usuarios que entran y salen de la red. Sin embargo, la transformación digital y el paso a la infraestructura de nube híbrida están cambiando la forma en que las industrias hacen negocios. Depender de un perímetro de red ya no es suficiente.
Muchas organizaciones también están ajustando sus modelos comerciales. Están ofreciendo a los clientes nuevas experiencias digitales que necesitan y desean, al mismo tiempo que habilitan una fuerza laboral global y dispar. Los acontecimientos recientes solo han acelerado este viaje de transformación digital. De repente, las organizaciones tienen miles de personas que se conectan desde equipos domésticos fuera del control del departamento de TI. Los usuarios, los datos y los recursos se encuentran repartidos por todo el mundo, lo que dificulta su conexión rápida y segura. Y sin una infraestructura local tradicional para la protección, los entornos domésticos de los empleados son más vulnerables a quedar comprometidas, lo que pone en riesgo la empresa.
Para complicar aún más las cosas, muchas empresas operan actualmente con un mosaico de soluciones y herramientas de seguridad con mala integración. Y como resultado, los equipos de seguridad dedican más tiempo a las tareas manuales. Carecen del contexto y la información necesaria para reducir la superficie de ataque de su organización de manera efectiva. Un aumento en las brechas de datos y el aumento de las regulaciones globales han dificultado la protección de las redes. Para entender mejor el contexto, el costo promedio de una brecha de datos es de casi 4 millones de dólares en pérdidas comerciales y multas.
Las aplicaciones, los usuarios y los dispositivos necesitan un acceso rápido y seguro a los datos, tanto que se ha creado toda una industria de herramientas y arquitecturas de seguridad para protegerlos. La confianza cero aborda las necesidades de seguridad de este entorno de nube híbrida basado en datos. Proporciona a las organizaciones protección continua y adaptativa para los usuarios, los datos y los activos, además de la capacidad de gestionar las amenazas de forma proactiva. En otras palabras, esta práctica de nunca confiar y verificar siempre, tiene como objetivo colocar la seguridad en cada usuario, dispositivo y conexión para cada transacción. La aplicación de un marco de confianza cero también puede ayudar a los defensores a obtener información sobre su negocio de seguridad. Pueden hacer cumplir las políticas de seguridad de forma consistente y detectar y responder a las amenazas de forma más rápida y precisa. Sin embargo, también genera diversos beneficios adicionales, tales como:
Desarrollada por John Kindervag en 2010 mientras era analista principal de Forrester Research, una arquitectura de confianza cero es un marco amplio que promete una protección eficaz de los activos más valiosos de una organización. Funciona asumiendo que cada conexión y punto final se considera una amenaza. El marco protege contra estas amenazas, ya sean externas o internas, incluso para aquellas conexiones que ya están dentro. En pocas palabras, una red de confianza cero:
Para ampliar, el modelo de seguridad de confianza cero garantiza que los datos y los recursos sean inaccesibles de forma predeterminada. Los usuarios solo pueden acceder a ellos de forma limitada en las circunstancias adecuadas, lo que se conoce como acceso con privilegios mínimos. Un modelo de seguridad de confianza cero verifica y autoriza cada conexión, como cuando un usuario conecta una aplicación o software a un conjunto de datos a través de una interfaz de programación de aplicaciones (API). Asegura que la interacción cumpla con los requisitos condicionales de las políticas de seguridad de la organización. Una estrategia de seguridad de confianza cero también autentica y autoriza cada dispositivo, flujo de red y conexión en función de políticas dinámicas, utilizando el contexto de tantas fuentes de datos como sea posible.
Para implementar con éxito una arquitectura de confianza cero, las organizaciones deben conectar la información de todos los dominios de seguridad. Los equipos de seguridad de toda la empresa deben acordar las prioridades y alinearse con las políticas de acceso. Deben proteger todas las conexiones en la empresa, desde los datos hasta los usuarios y los dispositivos, las aplicaciones, las cargas de trabajo y las redes. Esta arquitectura requiere una estrategia y una hoja de ruta bien planificadas para implementar e integrar herramientas de seguridad para lograr resultados específicos centrados en el negocio. Para que un modelo de confianza cero funcione, los adoptantes deben:
Puede parecer un proceso limitante desde una perspectiva externa. Pero la implementación exitosa de un modelo de confianza cero puede ayudar a brindar contexto y conocimiento sobre una superficie de ataque en rápida evolución al equipo de seguridad y mejorar la experiencia de los usuarios.
La confianza cero requiere un amplio portfolio de capacidades y experiencia de seguridad: identidad, datos, dispositivos y cargas de trabajo, análisis y visibilidad, automatización y orquestación, y redes y terminales.
Defina y administre políticas de seguridad de confianza cero para gestionar el acceso en todos los usuarios y cuentas con privilegios mediante SSO, autenticación multifactor y gestión del ciclo de vida.
Proteja los datos fundamentales utilizando prácticas de seguridad de confianza cero. Descubra, clasifique y gestione el acceso a los datos según el riesgo.
Defienda la organización con prácticas de seguridad de confianza cero, desde aplicaciones protegidas por diseño hasta la supervisión y gestión de terminales.
Supervise y aplique políticas de seguridad de confianza cero con análisis inteligentes. Vea y monitoree el comportamiento de todos los usuarios, recursos y datos que se conectan dentro de la empresa.
Solucione e itere rápidamente los problemas de seguridad que ocurren como parte de una práctica de confianza cero con acciones orquestadas y guías comunes.
Aplique habilidades comprobadas, experiencia y soluciones modernas para proteger una red, infraestructura y puntos finales de las amenazas de ciberseguridad actuales.
Un modelo de confianza cero requiere contexto (enlace externo a ibm.com) para que sea efectivo. Por lo tanto, los equipos de seguridad deben recopilar y utilizar información de toda la empresa para crear el contexto necesario para tomar decisiones rápidas sobre la confiabilidad de cada conexión. Cuando se ejecuta de forma continua, este modelo ayuda a las organizaciones a acelerar el proceso de autorización de conexiones de forma segura. Permite al usuario adecuado, en las condiciones adecuadas, obtener el acceso adecuado a los datos adecuados. Los siguientes cuatro principios de confianza cero establecen un modelo de gestión para compartir el contexto entre las herramientas de seguridad para proteger las conexiones, los datos y los recursos de los usuarios.
Comprenda a los usuarios, los datos y los recursos para crear políticas de seguridad coordinadas alineadas con el negocio. Este proceso requiere descubrir y clasificar recursos en función del riesgo, definir límites de recursos granulares y separar a los usuarios según roles y deberes.
Proteja la organización validando el contexto de forma rápida y consistente y haciendo cumplir las políticas. Este detalle requiere monitorear y validar activamente todas las solicitudes de acceso contra las condiciones definidas en las políticas de la compañía para otorgar el acceso correcto de manera rápida y consistente a los recursos adecuados.
Solucione las brechas de seguridad con un impacto mínimo en la empresa mediante la adopción de acciones específicas. Este trabajo requiere preparación y tomar acciones específicas, como revocar el acceso de usuarios o dispositivos individuales, ajustar la segmentación de la red, poner en cuarentena a los usuarios, borrar los dispositivos, crear un ticket de incidente o generar informes de cumplimiento.
Mejore continuamente la postura de seguridad ajustando las políticas y prácticas para tomar decisiones más rápidas y con más información. Esta operación requiere evaluar y ajustar continuamente las políticas, las acciones de autorización y las tácticas de remediación para estrechar el perímetro de cada recurso.
Al igual que una red privada virtual (VPN), el acceso a la red de confianza cero (ZTNA) proporciona acceso remoto seguro a aplicaciones y servicios. A diferencia de una VPN, una ZTNA se basa en políticas de control de acceso definidas, que niegan el acceso de forma predeterminada y brindan acceso al usuario a los servicios cuando se otorgan explícitamente. ZTNA establece un acceso seguro después de que autentica a un usuario a través de un túnel seguro y cifrado, lo que permite a los usuarios ver solo las aplicaciones y servicios para los que tienen permiso de acceso. Este método de protección evita el movimiento lateral del atacante, una vulnerabilidad que los ciberdelincuentes aprovechan para escanear y cambiar a otros servicios. Con ZTNA, las organizaciones pueden implementar políticas de control de acceso específicas de la ubicación y del dispositivo, evitando que los dispositivos posiblemente comprometidos se conecten a sus servicios.
La transformación digital y el paso a la multinube híbrida están cambiando la forma en que hacemos negocios. Y los usuarios, los datos y los recursos se encuentran repartidos por todo el mundo, lo que hace difícil conectarlos de manera rápida y segura. Con las soluciones de confianza cero de IBM puede proteger los datos de su empresa y sus recursos haciéndolos accesibles sólo de forma limitada y en las circunstancias adecuadas.
Los atacantes trabajan constantemente para crear brechas en su red, utilizando métodos sofisticados para encontrar una forma de entrar. ¿Tiene la visibilidad que necesita para detenerlos? ¿Qué hay de los que ya están dentro? IBM puede ayudarle a proteger toda su red con soluciones de seguridad de red de próxima generación que reconocen de forma inteligente las amenazas desconocidas y se adaptan para prevenirlas en tiempo real.
Los datos proporcionan una base fundamental para todas las operaciones de su organización, por lo que protegerlos y usarlos de forma segura es fundamental para una estrategia de confianza cero. Desafortunadamente, los cibercriminales también ven el valor sus los datos y buscan aprovechar las vulnerabilidades de seguridad para poner su información en riesgo. Ya sea localmente o en entornos de nube híbrida, las soluciones de datos de IBM le ayudan a obtener una mayor visibilidad e insights para investigar y remediar las amenazas mientras aplica controles y conformidad en tiempo real.
La gestión de accesos e identidades (IAM) es esencial para proteger el entorno híbrido multinube de la empresa. Las soluciones de identidad de IBM ofrecen una experiencia segura y sin problemas para cada interacción de usuarios, activos y datos, proporcionado una base para una estrategia de confianza cero. Otorgue derechos de acceso, proporcione inicio de sesión único desde cualquier dispositivo, mejore la seguridad con la autenticación multifactor, habilite la gestión del ciclo de vida del usuario, proteja las cuentas con privilegios, entre otros aspectos.
Las brechas de datos casi siempre son el resultado de puntos finales y credenciales con privilegios en riesgo. Por eso es tan importante la supervisión y la protección de las cuentas con privilegios. Para proteger completamente los datos confidenciales, instale las soluciones de administración de acceso privilegiado (PAM) de IBM para mantener seguros tanto los puntos finales como las credenciales privilegiadas.
La integración de los servicios de nube pública en su programa de seguridad empresarial existente requiere una evaluación de sus recursos y necesidades comerciales para desarrollar un enfoque nuevo para su cultura y estrategia de seguridad en la nube. Para gestionar un programa de seguridad consistente de multinube híbrida, debe establecer visibilidad y control. Los productos y los expertos de IBM Security pueden ayudarle a integrar los controles adecuados, orquestar la implementación de la carga de trabajo y establecer una gestión eficaz de las amenazas.
Dado que el trabajo remoto sigue siendo la nueva norma, los dispositivos móviles se han convertido en herramientas comerciales esenciales. Las amenazas móviles también han crecido en alcance e impacto, cambiando drásticamente el panorama de la seguridad. La solución IBM Unified Endpoint Management (UEM) permite a las organizaciones tomar el control y aplicar una política de confianza cero. Podrá integrar fácilmente la solución en su entorno existente, gestionar y controlar todos sus dispositivos móviles, aplicaciones y contenido, además de ejecutar análisis impulsados por IA, mientras minimiza las acciones para el usuario.
Comprenda sus riesgos de ataques cibernéticos con una visualización global del panorama de las amenazas.
La implementación de las mejores prácticas de ciberseguridad se ha convertido en una de las principales prioridades para las empresas, donde la sensibilidad de los datos está en el nivel más alto. Las herramientas de piratería ampliamente disponibles y las tácticas sofisticadas de extorsión digital ponen en riesgo los datos comerciales y de clientes, e incluso las operaciones. Por lo tanto, mantener un enfoque de ciberseguridad proactivo es esencial para mitigar los riesgos de continuidad del negocio tanto a corto como a largo plazo.
Debido a que se encuentra entre los usuarios y los activos empresariales fundamentales, la gestión de identidades y accesos (IAM) son componentes fundamentales de cualquier programa de seguridad empresarial. Ayuda a proteger contra credenciales de usuario comprometidas y contraseñas fáciles de descifrar que son puntos de entrada de red comunes para cibercriminales que desean plantar ransomware o robar datos.
A medida que cambian las superficies de ataque, también debe cambiar el enfoque de la gestión de amenazas. Lea los artículos de análisis e inteligencia de seguridad más recientes, incluida la gestión de eventos e información de seguridad (SIEM) y la detección de amenazas.
"Muchos proveedores en la industria de la seguridad están pensando en la seguridad de confianza cero desde la perspectiva equivocada. La seguridad no es algo que pueda simplemente "hacer". Y la confianza cero no es algo que pueda comprar o implementar. Es una filosofía y una estrategia. Es una estrategia de TI realizada de forma segura".