Sí, Zero Trust puede ayudarlo a comprender las rutas de ataque

Sí, Zero Trust puede ayudarlo a comprender las rutas de ataque


Comprender las rutas de ataque puede ser una tarea compleja. A medida que crece la cantidad de tecnologías requeridas para mantenerse al día con la competencia, las organizaciones deben encontrar una forma de simplificar el proceso general de protección de su entorno.

Una forma de lidiar con este problema es implementar una estrategia Zero Trust. Sí, sé que ha escuchado esto antes, pero tenga paciencia conmigo, ya que puede haber mucha información errónea sobre lo que es Zero Trust y lo que en última instancia puede hacer. Desarrollar una estrategia Zero Trust (y es una estrategia, no una solución tecnológica) le permite moldear el entorno de TI para que la actitud de «nunca confíe, siempre verifique» esté a la vanguardia de la seguridad general de la red.

Una buena estrategia Zero Trust limita las opciones de los atacantes porque detiene el movimiento lateral, que es el pilar de la mayoría de los ciberataques. La capacidad de transformar el entorno de TI para que funcione como parte de una estrategia Zero Trust también ayudará a la organización a comprender todo su estado de TI y la interactividad entre datos, dispositivos y sistemas.

Además, el lado de monitoreo de una estrategia de Confianza Cero, cuando está respaldado por un Centro de Operaciones de Seguridad (SOC) sólido, proporcionará una imagen general y una comprensión del entorno y de lo que está sucediendo.

«Una buena estrategia Zero Trust limita las opciones de los atacantes porque detiene el movimiento lateral, que es el pilar de la mayoría de los ciberataques».

Paul Holland, Foro de Seguridad de la Información

Zero Trust cambia el enfoque de la seguridad de afuera hacia adentro a adentro hacia afuera, comenzando en el nivel de recursos: ya sean datos, activos, aplicaciones o servicios (DAAS).

La protección de cada recurso discreto con una superficie protegida (un conjunto de salvaguardas acorde con la criticidad del recurso para la organización) permite un nivel granular de control y visibilidad. También limita la capacidad de atacar otros recursos: cualquier conexión realizada fuera del recurso desencadena otra solicitud que debería verificarse ya que la conexión comienza nuevamente como no confiable.

Esta idea de una superficie protectora también juega a favor de las organizaciones que invierten en nuevas tecnologías, ideas y aplicaciones. Agregar un nuevo recurso DAAS a un entorno de arquitectura Zero Trust se convierte en un proceso relativamente simple: una vez que se acuerda la criticidad del recurso, la superficie protegida se agrega al recurso.

Al aprovechar una estrategia Zero Trust, implementar el entorno operativo adecuado y respaldarlo con las tecnologías adecuadas, una organización puede comprender su entorno en profundidad y mejorar su postura de seguridad. Es importante destacar que tiene el beneficio adicional de asegurar nuevos recursos de forma rápida y sencilla, lo que respalda el impulso de cambio que anhelan las organizaciones modernas y progresistas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Esta wen utiliza cookies, puedes ver la política de cookies aquí.    Configurar y más información
Privacidad