Pilares tecnológicos de la Confianza cero, parte 1

Completado

Para obtener una guía más completa sobre cómo implementar la Confianza cero, los planes de implementación proporcionan instrucciones detalladas.

A diferencia del formato de lista de comprobación de RaMP, las soluciones de implementación entrelazan recursos entre productos y servicios.

El trabajo se divide en unidades de trabajo que se pueden configurar conjuntamente, lo que le ayuda a crear una buena base a partir de la que se puede construir.

Visibilidad, automatización y orquestación con Confianza cero

Dado que cada uno de los demás pilares técnicos de Confianza cero genera sus propias alertas pertinentes, se necesita una funcionalidad integrada para administrar el flujo de datos resultante para defenderse mejor contra las amenazas y validar la confianza en una transacción.

Si una investigación da como resultado aprendizajes procesables, puede realizar pasos de corrección. Por ejemplo, si una investigación detecta alguna deficiencia en una implementación de confianza cero, las directivas se pueden modificar para abordar estas deficiencias y evitar incidentes futuros no deseados. Siempre que sea posible, es conveniente automatizar los pasos de corrección, ya que reduce el tiempo que tarda un analista de SOC en abordar la amenaza y pasar al siguiente incidente.

Objetivos de implementación de visibilidad, automatización y orquestación de Confianza cero

Al implementar un marco de Confianza cero de un extremo a otro para visibilidad, automatización y orquestación, se recomienda centrarse primero en estos objetivos de implementación iniciales:

I. Establecimiento de la visibilidad.
II. Habilitación de la automatización.

Una vez que haya completado estos requisitos, céntrese en los siguientes objetivos de implementación adicionales:

III. Habilite controles de protección y detección adicionales.

Protección de la identidad con Confianza cero

Antes de que una identidad intente acceder a un recurso, las organizaciones deben hacer lo siguiente:

  • Comprobar la identidad con autenticación segura.
  • Garantizar que el acceso sea compatible y habitual para esa identidad.
  • Seguir los principios de acceso con privilegios mínimos.

Una vez comprobada la identidad, podemos controlar su acceso a los recursos en función de las directivas de la organización, el análisis sistemático de los riesgos y otras herramientas.

Objetivos de implementación del modelo de seguridad de Confianza cero para la identidad

Al implementar un marco de trabajo completo de Confianza cero para la identidad, se recomienda centrarse primero en estos objetivos de implementación iniciales:

I. La identidad en la nube se federa con los sistemas de identidad locales.
II. Las directivas de acceso condicional regulan el acceso y proporcionan actividades de corrección.
III. Los análisis mejoran la visibilidad.

Una vez que haya completado estos requisitos, céntrese en los siguientes objetivos de implementación adicionales:

IV. Las identidades y los privilegios de acceso se administran con la gobernanza de identidades.
V. El usuario, el dispositivo, la ubicación y el comportamiento se analizan en tiempo real para determinar el riesgo y brindar una protección continua.
VI. Integración de señales de amenazas de otras soluciones de seguridad para mejorar la detección, la protección y la respuesta.

APLICACIONES

Para sacar el máximo provecho de las aplicaciones y los servicios en la nube, las organizaciones deben encontrar el equilibrio adecuado entre facilitar el acceso y conservar el control para proteger datos críticos a los que se accede a través de aplicaciones y API.

El modelo de confianza cero ayuda a las organizaciones a garantizar que las aplicaciones, y los datos que estas contienen, estén protegidos a través de las acciones siguientes:

  • Aplicar controles y tecnologías para detectar aplicaciones de TI en la sombra.
  • Garantizar los permisos adecuados en las aplicaciones.
  • Limitar el acceso de acuerdo con el uso de análisis en tiempo real.
  • Supervisar el comportamiento anómalo.
  • Determinar las acciones del usuario.
  • Confirmar las opciones de configuración seguras.

Objetivos de implementación de la confianza cero para aplicaciones

Antes de que la mayoría de las organizaciones inicien el recorrido de confianza cero, el acceso a sus propias aplicaciones locales se produce través de redes físicas o una VPN, y algunas aplicaciones críticas en la nube están accesibles para los usuarios.

Al implementar un enfoque de confianza cero para administrar y supervisar las aplicaciones, es recomendable centrarse primero en estos objetivos de implementación iniciales:

I. Obtener visibilidad de la actividad y los datos de sus aplicaciones al conectarlas mediante API.
II. Detectar y controlar el uso de shadow IT.
III. Proteger automáticamente la información y las actividades confidenciales mediante la implementación de directivas.

Una vez que haya completado estos requisitos, céntrese en los siguientes objetivos de implementación adicionales:

IV. Implementar controles de sesión y acceso adaptables para todas las aplicaciones.
V. Reforzar la protección contra las ciberamenazas y aplicaciones no autorizadas.
VI. Evaluar la posición de seguridad de los entornos de nube