Pilares tecnológicos de la Confianza cero, parte 1

Completado

Para obtener una guía más completa sobre cómo implementar la Confianza cero, los planes de implementación proporcionan instrucciones detalladas.

A diferencia del formato de lista de comprobación de RaMP, las soluciones de implementación entrelazan recursos entre productos y servicios.

El trabajo se divide en unidades de trabajo que se pueden configurar conjuntamente, lo que le ayuda a crear una buena base a partir de la que se puede construir.

Visibilidad, automatización y orquestación con Confianza cero

Dado que cada uno de los demás pilares técnicos de Confianza cero genera sus propias alertas pertinentes, se necesita una funcionalidad integrada para administrar el flujo de datos resultante para defenderse mejor contra las amenazas y validar la confianza en una transacción.

Si una investigación da lugar a resultados que pueden dar lugar a medidas, puede tomar medidas correctivas. Por ejemplo, si una investigación descubre brechas en una implementación de confianza cero, las directivas se pueden modificar para solucionar estas brechas y evitar incidentes no deseados futuros. Siempre que sea posible, es recomendable automatizar los pasos de corrección, ya que esto reduce el tiempo que tarda un analista del SOC en abordar la amenaza y pasar al siguiente incidente.

Objetivos de implementación de visibilidad, automatización y orquestación de confianza cero

Al implementar un marco de Confianza cero de un extremo a otro para visibilidad, automatización y orquestación, se recomienda centrarse primero en estos objetivos de implementación iniciales:

I. Establecimiento de la visibilidad.
II. Habilitación de la automatización.

Una vez que haya completado estos requisitos, céntrese en los siguientes objetivos de implementación adicionales:

III. Habilite controles de protección y detección adicionales.

Protección de la identidad con confianza cero

Antes de que una identidad intente acceder a un recurso, las organizaciones deben:

  • Comprobar la identidad con autenticación segura.
  • Asegurar que el acceso es compatible y típico para esa identidad.
  • Seguir los principios de acceso con privilegios mínimos.

Una vez comprobada la identidad, podemos controlar el acceso de esa identidad a los recursos en función de las directivas de la organización, el análisis de riesgos en marcha y otras herramientas.

Objetivos de implementación de confianza cero de identidad

Al implementar un marco de confianza cero integral para la identidad, le recomendamos que se centre primero en estos objetivos iniciales de implementación:

I. La identidad en la nube se federa con los sistemas de identidad locales.
II. Las directivas de acceso condicional regulan el acceso y proporcionan actividades de corrección.
III. Los análisis mejoran la visibilidad.

Una vez completados estos pasos, céntrese en estos objetivos de implementación adicionales:

IV. Las identidades y los privilegios de acceso se administran con la gobernanza de identidades.
V. El usuario, el dispositivo, la ubicación y el comportamiento se analizan en tiempo real para determinar el riesgo y brindar una protección continua.
VI. Integración de señales de amenazas de otras soluciones de seguridad para mejorar la detección, la protección y la respuesta.

Aplicaciones

Para aprovechar al máximo las aplicaciones y los servicios en la nube, las organizaciones deben encontrar el equilibrio adecuado entre proporcionar acceso y mantener el control para proteger los datos críticos a los que se accede a través de aplicaciones y API.

El modelo de confianza cero ayuda a las organizaciones a garantizar que las aplicaciones y los datos que contienen estén protegidos mediante:

  • Aplicación de controles y tecnologías para detectar Shadow IT.
  • La garantía de permisos adecuados dentro de las aplicaciones.
  • La limitación del acceso basada en análisis en tiempo real.
  • La supervisión del comportamiento anómalo.
  • El control de las acciones del usuario.
  • La validación de opciones de configuración seguras.

Los objetivos de implementación de confianza cero de aplicaciones

Antes de que la mayoría de las organizaciones inicien el recorrido hacia confianza cero, se accede a sus aplicaciones locales a través de redes físicas o VPN, y los usuarios pueden acceder a algunas aplicaciones críticas en la nube.

Al implementar un enfoque de confianza cero para administrar y supervisar aplicaciones, se recomienda centrarse primero en estos objetivos de implementación iniciales:

I. Obtener visibilidad de la actividad y los datos de sus aplicaciones al conectarlas mediante API.
II. Detectar y controlar el uso de shadow IT.
III. Proteger automáticamente la información y las actividades confidenciales mediante la implementación de directivas.

Una vez que haya completado estos requisitos, céntrese en los siguientes objetivos de implementación adicionales:

IV. Implementar controles de sesión y acceso adaptables para todas las aplicaciones.
V. Reforzar la protección contra las ciberamenazas y aplicaciones no autorizadas.
VI. Evaluación de la posición de seguridad de los entornos en la nube