X
Redes y Seguridad

Ciberseguridad en redes: Zero trust

03/03/2023
Compartir
icono Facebookicono Linkedin
Fernando Pizar
Ingeniero Networking, Redes y Seguridad

Ciberseguridad en redes: Zero trust

Entre los gerentes de TI en México que participaron en una encuesta en 2019, alrededor de un tercio (33 por ciento) afirmó que los sitios web maliciosos o comprometidos originaron el ataque cibernético más importante contra las organizaciones en las que trabajaron durante el año anterior. Esa respuesta fue seguida de cerca por correos electrónicos, considerados la fuente de ataques cibernéticos contra organizaciones por el 30 por ciento de los encuestados mexicanos. Recientemente, se encontró que más de tres de cada cuatro usuarios de internet en México acceden a internet diariamente.

¿Qué es Confianza Cero o Zero Trust?

Zero Trust es un nuevo modelo de ciberseguridad diseñado para abordar mejor los cambiantes requisitos de seguridad de las organizaciones modernas. Los marcos Zero Trust mejoran la postura de seguridad, previenen las filtraciones de datos y limitan el movimiento lateral en la red.

  • Zero Trust es un modelo de seguridad en el que ningún dispositivo, usuario o segmento de red es intrínsecamente confiable y, por lo tanto, debe tratarse como una amenaza potencial.
  • Las amenazas de seguridad pueden estar dentro o fuera de su red.
  • Todos los dispositivos y personas que acceden a los recursos de su red deben estar autenticados y autorizados.
  • De forma predeterminada, no se confía en ninguna persona o dispositivo.

¿Cómo funciona Zero Trust?

Para mejorar la seguridad en las empresas modernas, donde los usuarios y los dispositivos son remotos y las amenazas eluden las defensas perimetrales tradicionales, es fundamental contar con un modelo de seguridad riguroso que realice comprobaciones de forma continua. Antes de acceder a la red, todos los dispositivos y usuarios deben ser identificados y autenticados y recibir la menor cantidad de acceso requerida, y luego monitorearse continuamente.

Recibe más información de SD Branch

Centro de datos 2
NASS 2
redes-y-seguridad-2
SAI 2
DASS 2

¿Cuáles son los tres conceptos principales de Zero Trust?

  • Visibilidad integral: el descubrimiento activo y pasivo proporciona una visibilidad completa de todos los usuarios y dispositivos en su red, lo que puede ayudarlo a implementar controles.
  • Control y microsegmentación de acceso mínimo: las políticas de control de acceso otorgan acceso a los recursos que son absolutamente necesarios para un dispositivo o usuario y los separan de otros recursos que no son necesarios.
  • Supervisión y cumplimiento continuos: la supervisión continua de usuarios y dispositivos en la red reduce en gran medida los riesgos relacionados con amenazas y malware.

¿Cuáles son los beneficios del Zero Trust?

  • Zero Trust ayuda a garantizar la seguridad de la red para la era actual de movilidad, IoT y entornos de trabajo desde el hogar.
  • Limita la exposición a riesgos de seguridad relacionados con dispositivos IoT vulnerables.
  • Ayuda a reducir el riesgo de amenazas avanzadas que eluden los controles de seguridad perimetrales tradicionales.
  • Limita los daños relacionados con el movimiento lateral de los atacantes y los dispositivos infectados.
  • Adopta un enfoque más holístico de la seguridad, independientemente de quién o qué se conecte y desde dónde.
  • Aplica las mejores prácticas, como la microsegmentación para un enfoque de "acceso mínimo".

Las arquitecturas de red Zero Trust se centran en la autenticación, la autorización y la gestión continua de riesgos.

 Aquí te mostramos cómo comenzar:

  • Elimine los puntos ciegos de la red al descubrir y perfilar todos los dispositivos conectados a la red.
  • Verifique la identidad antes de permitir el acceso utilizando técnicas de autenticación basadas en 802.1X, así como soluciones emergentes para dispositivos IoT.
  • Compare la configuración de puntos finales con las líneas base de cumplimiento y corrija según sea necesario.
  • Establezca un acceso con privilegios mínimos a los recursos de TI mediante la segmentación del tráfico en función de políticas basadas en la identidad.
  • Supervise continuamente el estado de seguridad del usuario y el dispositivo, y comuníquese bidireccionalmente con otros elementos en el ecosistema de seguridad. Establezca políticas para revocar los derechos de acceso de un usuario o dispositivo en casos de compromiso o ataque.
Centro de datos 1
DASS 1
NASS 1
Redes y seguridad 1
SAI 1

¿Cómo construyo una arquitectura Zero Trust?

Requisito Arquitectura Zero Trust Solución Aruba ESP

1. Saber qué hay en la red Una organización protege los recursos definiendo qué recursos tiene

Perspectivas del cliente central de Aruba

2. Autenticar a todos los usuarios y dispositivos Crear, almacenar y administrar registros de identidad y cuentas de usuarios empresariales

Administrador de políticas de ClearPass

Autenticación en la nube

3. Garantizar que se sigan las pautas de configuración y cumplimiento. Recopilar información sobre el estado actual de los activos de la empresa y aplicar actualizaciones a la configuración y los componentes de software.

ClearPassOnGuard

4. Asignar y aplicar políticas de acceso en la red Toda la autenticación y autorización de recursos son dinámicas y se aplican estrictamente antes de que se permita el acceso a través de la coordinación entre un motor de políticas y un punto de aplicación de políticas Segmentación dinámica habilitada por:

ClearPass, PEF con puntos de acceso y puertas de enlace de Aruba

NetConductor central, administrador de políticas y cumplimiento en línea a través de conmutadores y puertas de enlace de Aruba

5. Comunicarse bidireccionalmente con el ecosistema de seguridad y responder a los ataques Brindar retroalimentación en tiempo real (o casi en tiempo real) sobre la postura de seguridad de los sistemas de información empresarial; integrarse con información de seguridad y sistemas de gestión de eventos

ClearPass Policy Manager/Aruba 360 Security Exchange

Consulta como proteger tu red
¿Red en sucurales SD BRANCH?
¡Contacta con un especialista!Ciberseguridad en redes: Zero trust
¿Problemas en la red? 10 Fallas Comunes en Redes lAN SD WAN

• Conflictos con direcciones IP
• Fallas en switches o Routers
• Conectar equipos desordenadamente
• Problemas NetBIOS
• Tarjetas de red defectuosas
• Insuficiente Ancho de Banda
• Errores DNS
• Infecciones SpyWare
• Infecciones de Virus
• Demasiadas aplicaciones que operan sobre la red

¿Te interesa un diagnóstico de tu red? ¿Tienes mas de 100 dispositivos?
¡Contacta a un especialista!
Compartiricono Facebookicono Linkedin

Recibe asesoría de un especialista

*Proporcionar email con dominio corporativo (No Gmail, Hotmail, Live, etc).

Artículos Sugeridos

Mantente al día con nuestro newsletter

X
Icono What
Whatss