A medida que el mundo se vuelve cada vez más digital, y el número de dispositivos y sistemas conectados aumenta, las organizaciones están adoptando el enfoque de Zero Trust para mejorar la seguridad y proteger los datos. En pocas palabras, el Zero Trust es un modelo de seguridad que no confía ni en la red ni en el usuario. En su lugar, se basa en la verificación y el control de acceso para autorizar el tráfico en una red.
Este enfoque se basa en la idea de que es más fácil proteger la información si todos los elementos del sistema son tratados como “peligrosos”.
El modelo de seguridad Zero Trust fue desarrollado por el National Institute of Standards and Technology (NIST) como parte de su iniciativa de ciberseguridad para el gobierno de los Estados Unidos. El NIST ha publicado una serie de guías y pautas para ayudar a las organizaciones a implementar este modelo de seguridad.
Algunas tecnologías y prácticas recomendadas para implementar una arquitectura zero trust incluyen:
* Microsegmentación: la microsegmentación es una técnica que consiste en dividir la red en segmentos pequeños y aislados. Cada segmento tiene un conjunto específico de reglas de seguridad que se aplican a todos los dispositivos dentro del segmento.
* Redes definidas por software (SDN): las redes definidas por software (SDN) permiten a los administradores configurar, gestionar y monitorizar las redes de manera más eficiente. Las SDN también simplifican la creación y el mantenimiento de microsegmentos, lo que facilita la implementación de una arquitectura zero trust.
* NGFW: los firewalls de nueva generación (NGFW) ofrecen funcionalidades avanzadas de seguridad, como detección y prevención de intrusiones (IPS/IDS), control de acceso basado en contexto (CASB) y prevención contra amenazas avanzadas (ATP). Los firewalls NGFW protegen contra amenazas internas y externas e impiden el tráfico no deseado o peligroso.
* AuthentificationZerotrust: Zeroauthentification trust es un método para autenticar el acceso a recursos en lugar de confiar en la pertenencia a una red determinada. El acceso se concede solo después de que el usuario o el dispositivo hayan superado varios controles, como autenticación multifactorial, verificación del estado del dispositivo y análisis comportamental. Esto garantiza que solo los usuarios autorizados puedan acceder a los recursos y reduce significativamente el riesgo de ataques internos.
Algunas de las medidas de seguridad que se deben adoptar para implementar una arquitectura Zero Trust incluyen:
• Implementar una solución de seguridad de acceso basada en roles que imponga controles de acceso a los recursos de TI.
• Implementar una solución de cifrado de extremo a extremo para proteger la información almacenada y en tránsito.
• Implementar una solución de detección y respuesta de amenazas para detectar y responder a las amenazas en tiempo real.
Dentro del portafolio de Oracle las soluciones reducen la complejidad para la implementación de una arquitectura Zero Trust alrededor de la seguridad de los datos sensibles:
- Gestión de Accesos
- Gestión de identidades
- Enmascaramiento dinámico y estático
- Encripción
- Monitoreo de Bases de datos Oracle y No Oracle
Las soluciones son abiertas a diferentes tecnologías y en despliegues onpremise y cloud con un enfoque Enterprise.
Para mayor información escribir a Emilio.campos@oracle.com
CAPATEC no se hace responsable de todas las opiniones que se emitan en este sitio puesto que son de carácter individual de las personas, y no necesariamente reflejan la posición de la organización.
El primer paso para crear un Plan de Zero Trust para tu organización es comprender los principios de Zero Trust. Luego, determina qué datos y aplicaciones necesitan protección y cómo se accede a ellos. Identifica qué equipos y personas necesitan acceso a qué datos y aplicaciones. Por último, implementa una solución de seguridad que proteja los datos y las aplicaciones según el Plan de Zero Trust.