TEUNO utiliza cookies
TEUNO utiliza cookies para recolectar información sobre el uso del sitio web, para utilizar redes sociales y para garantizar que los anuncios sean relevantes para ti, lee más sobre nuestra Política de Cookies. Al aceptar nuestras cookies, aceptas que se recopile información por nosotros y por parte terceros en la plataforma.
Configuración de cookies
Este sitio web utiliza diferentes tipos de cookies. Algunas cookies son puestas por servicios de terceros que se desprende en nuestra página. Mira también nuestra Política de Cookies.

Máxima ciberseguridad con Zero Trust de Microsoft

Profesional explicando acerca de ciberseguridad con Zero Trust de Microsoft
Uno de los temas principales del acceso a las redes y las aplicaciones de los últimos años ha sido el concepto de Confianza Cero. La confianza cero puede caracterizarse por un pequeño conjunto de creencias simples que pueden aplicarse no sólo al acceso, sino además al campo de la ciberseguridad.
En lugar de suponer que todo lo que está detrás del firewall corporativo está a salvo, el modelo de Confianza Cero supone que hay incumplimientos y comprueba cada solicitud como si se originara en una red abierta. Independientemente del origen de la solicitud o de los recursos a los que acceda, la confianza cero nos enseña a 'desconfiar y comprobar siempre'. Cada solicitud de acceso pasa por un proceso completo de autenticación, autorización y cifrado antes de otorgar el acceso. Los principios de acceso de microsegmentación y privilegios mínimos se aplican para minimizar el movimiento lateral. Se utilizan análisis e inteligencia sofisticados para detectar anomalías y responder a ellas en tiempo real.

Arquitectura de Zero Trust

y

Confianza Cero

Vale tomar en cuenta que el término Confianza Cero se asocia a una serie de conceptos diferentes en varios niveles de abstracción. A veces se refiere a una arquitectura de solución específica, otras veces quiere decir una prescripción para aplicar tecnologías específicas. En otros casos puede referirse a una propiedad de un producto. La seguridad de confianza cero es, en el fondo, una mentalidad (un sistema de creencias) de la que surgen las técnicas y las tácticas que aprovechan tecnologías específicas y que luego pueden aplicarse para hacer frente a un amplio espectro de amenazas a la seguridad.
El sistema de creencias que subyace bajo la seguridad de Confianza Cero (ZTS) puede considerarse el siguiente paso en la evolución de la mentalidad centrada en la seguridad, que comenzó hace años con la “defensa en profundidad”. La defensa en profundidad se basa en la creencia de que, si bien cualquier pantalla defensiva individual tiene una pequeña, pero real, probabilidad de ser vulnerada, la adición de más capas de protección en los activos clave reduce esa probabilidad y detiene a los atacantes, mientras les obliga a utilizar más recursos para que su ataque tenga éxito.
La Confianza Cero es un desarrollo de esta mentalidad en tres dimensiones:
  • En primer lugar, hace evolucionar la premisa de la protección, que pasa de ser un conjunto de simples filtros que impiden acceder a las aplicaciones, a un conjunto de protecciones más adecuadas a los activos y aplicadas contextualmente en cualquier transacción del sistema.
  • En segundo lugar, considera que la evaluación de las decisiones de seguridad no es estática ni absoluta, sino más bien dinámica y adaptable, que debe evaluarse continuamente con base en los comportamientos observados. La decisión sobre la disposición de cada transacción (si se permite la interacción, se bloquea, se genera más confianza, etc.) debe tener en cuenta también el contexto empresarial más amplio y, en concreto, el equilibrio entre riesgo y recompensa.
  • Por último, se da por sentado que, independientemente del número de capas de protección que se proporcionen, un adversario lo suficientemente motivado o afortunado podrá vulnerar las protecciones o eludirlas. Por tanto, la detección oportuna de cualquier peligro y la mitigación de los intentos de explotación también deben ser una parte clave de la estrategia general.
No es de extrañar que la alta dirección esté sujeta a la presión de proteger los sistemas y datos empresariales. Tanto los inversionistas como los clientes y consumidores insisten en contar con una mejor seguridad y privacidad de los datos. Los problemas se complican aún más cuando algunos datos y aplicaciones se encuentran en las premisas de la organización y otros en la nube, y todos, desde los empleados hasta los contratistas y socios, acceden a esas aplicaciones utilizando una variedad de dispositivos desde múltiples ubicaciones.
Al mismo tiempo, las regulaciones gubernamentales y de industria están aumentando los requisitos para proteger los datos importantes. Zero Trust puede ayudar a demostrar el cumplimiento con estas regulaciones.
Si bien el establecimiento de una arquitectura de confianza cero puede mejorar la seguridad, muchas organizaciones encuentran desafiante esta implementación. Adoptar un enfoque de extracción y reemplazo no es el camino más probable, pero algunas organizaciones pueden hacerlo. Este enfoque requiere: identificar los usuarios que necesitan acceso a la red, identificar los dispositivos que necesitan acceso a la red, identificar los artefactos digitales que necesitan acceso a la red, identificar procesos clave, establecer políticas, identificar soluciones, implementar la solución, controles del monitor (supervisión) y, finalmente, ampliar la arquitectura Zero Trust.
Puntos fuertes de

Zero Trust de Microsoft

:

shadow IT

,

protección de endpoints

, comprobación de identidades y restricción total de accesos Con Zero Trust de Microsoft dales a tus usuarios las herramientas que necesitan para trabajar de forma segura en cualquier lugar, momento y dispositivo y así conseguir productividad en cualquier lugar. Asimismo, puedes contar con migración a la nube, esta habilita la transformación digital con seguridad inteligente para el entorno complejo de hoy. Otra ventaja es la mitigación de riesgos, así es posible cerrar brechas de seguridad y minimizar riesgos de movimiento lateral.
Paralelamente, cabe señalar que Zero Trust usa internet y plataformas de optimización que permiten una mejora de la experiencia de usuario. No usa la WAN privada, y optimiza el tráfico sin necesidad de despliegue de pasarelas adicionales. Adicionalmente, con este enfoque podemos dar un acceso específico por aplicación, basado en la identidad con autenticación multifactor (MFA), y también autorización condicional basada en el riesgo del dispositivo (Device Posture), mejorando con ello notablemente la seguridad.
Pero a veces dispositivos de la empresa son utilizados desde casa también para un uso recreativo, lo que aumenta el tráfico que no es de negocio sobre la WAN privada y a su vez puede suponer un riesgo para la seguridad.
La protección endpoint, además de forzar un punto central de filtrado del tráfico, han sido los enfoques de protección. Pero este nuevo enfoque del teletrabajo introduce otra consideración de escala y complejidad para esas soluciones on-premise, lo que puede evitarse mediante soluciones de seguridad en la nube como Secure Web Gateway, permitiendo también insertar otras protecciones, como inspección DNS, que actúan antes en la cadena de detección, evitando que el malware llegue al dispositivo y bloqueando las comunicaciones “maliciosas”.
Pero si los dispositivos corporativos fallan y se requiere acceso a través de un dispositivo personal, el riesgo vuelve a aumentar, ya que este difícilmente cumplirá los estándares corporativos. La solución Zero Trust proporciona acceso desde cualquier dispositivo con un navegador a todas las aplicaciones, ya sean web o basadas en Windows, y permite la aplicación de controles adicionales de seguridad para evitar poner en riesgo los datos confidenciales de la empresa.
Con estas prácticas se conseguiría una plataforma segura y fiable que garantice la productividad del empleado en cualquier localización y situación. Muchos clientes ven una oportunidad para abrazar el futuro del teletrabajo.
Cuando se pregunta a los administradores de TI cuántas aplicaciones en la nube creen que usan sus empleados, la media es de 30 o 40. En realidad, la media de aplicaciones que usan los empleados de su organización es de más de 1000 aplicaciones distintas. Shadow IT le ayuda a saber e identificar qué aplicaciones se usan y cuál es el nivel de riesgo. El 80 % de los empleados usan aplicaciones no autorizadas que nadie ha revisado y es posible que no cumplan las directivas de seguridad y cumplimiento. Además, debido a que los clientes pueden acceder a sus recursos y aplicaciones desde fuera de la red corporativa, ya no es suficiente disponer de reglas y directivas en los firewalls.
La naturaleza de las aplicaciones en la nube significa que se actualizan diariamente y que las nuevas aplicaciones aparecen todo el tiempo. Por este motivo, los empleados usan continuamente nuevas aplicaciones y es importante realizar un seguimiento y revisar y actualizar las directivas, comprobar qué aplicaciones usan los usuarios, así como sus patrones de uso y comportamiento.
Por otro lado, Endpoint Manager ayuda a las organizaciones en cualquier punto en el que se encuentren en su transición hacia la nube. Protege, implementa y administra todos los usuarios, aplicaciones y dispositivos de punto de conexión sin interrumpir los procesos existentes. Produce seguridad en la nube en todos los puntos de conexión, así como ayuda a proteger los dispositivos de los usuarios contra amenazas con la tecnología de Confianza Cero de Microsoft que ofrece capacidades únicas.
Equipo revisando Solución de ciberseguridad
Solución de ciberseguridad
La empresa moderna tiene una increíble diversidad de puntos de conexión que acceden a los datos. No todos los puntos de conexión se administran o incluso pertenecen a la organización, lo que lleva a diferentes configuraciones de dispositivo y niveles de revisión de software. Esto crea una superficie de ataque masivo y, si no se resuelven, el acceso a los datos de trabajo de los puntos de conexión que no son de confianza puede convertirse fácilmente en el vínculo más débil de la estrategia de seguridad.
Confianza Cero sigue el principio 'Nunca confíes, verifica siempre'. En cuanto a los puntos de conexión, esto significa comprobar siempre todos los puntos de conexión. Esto incluye no sólo los dispositivos de contratista, partner e invitado, sino también las aplicaciones y dispositivos que usan los empleados para acceder a los datos de trabajo, independientemente de la propiedad del dispositivo.
En un enfoque Confianza Cero, se aplican las mismas directivas de seguridad independientemente de si el dispositivo es de propiedad corporativa o personal a través de bring your own device (BYOD); si el dispositivo está completamente administrado por TI, o solo las aplicaciones y los datos están protegidos. Las directivas se aplican a todos los puntos de conexión, tanto equipos PC, Mac, smartphones, tabletas, ponibles o dispositivos IoT dondequiera que estén conectados, ya sea la red corporativa segura, la banda ancha doméstica o al internet público.
Lo más importante, el estado y la confianza de las aplicaciones que se ejecutan en esos puntos de conexión afecta a su posición de seguridad. Debes evitar que los datos corporativos se filtren a aplicaciones o servicios que no sean de confianza o desconocidos, ya sea accidentalmente o a través de malas intenciones.
Existen algunas reglas clave para proteger dispositivos y puntos de conexión en un modelo de Confianza Cero:
  • Confianza cero directivas de seguridad se aplican de forma centralizada a través de la nube y cubren la seguridad del extremo, la configuración del dispositivo, la protección de aplicaciones, el cumplimiento del dispositivo y la postura de riesgo.
  • La plataforma y las aplicaciones que se ejecutan en los dispositivos se aprovisionan de forma segura, se configuran correctamente y se mantienen actualizadas.
  • Existe una respuesta automática y rápida que contiene el acceso a los datos corporativos dentro de las aplicaciones en caso de que la seguridad se vea comprometida.
  • El sistema de control de acceso garantiza que todos los controles de directiva estén en vigor antes de acceder a los datos.
En TEUNO podemos ayudarte a implementar esta solución para proteger los activos digitales de tu empresa
nube
Conoce nuestras soluciones
Los artículos más populares
Ley de Protección de Datos Personales para empresas Nacionales
Conoce todo sobre la Ley de Protección de Datos en Ecuador
Hacker vulnerando la ciberseguridad de una empresa
7 simples pasos para evitar que la información de su empresa sea hackeada
Sectores impactados por la Ley de Protección de Datos en Ecuador

Sectores impactados por la Ley de Protección de Datos en Ecuador

¿Tienes alguna pregunta?
¡Hablemos!