La visibilidad integral de la red es imprescindible para la madurez de confianza cero

Nodo de origen: 1722914

Incluso antes de que la administración Biden anunciara que las agencias federales y los contratistas de EE. UU. debe adoptar nuevos estándares de ciberseguridad de confianza cero, muchas empresas de nivel empresarial ya habían comenzado su viaje hacia la adopción de la arquitectura de confianza cero (ZTA).

Según una encuesta reciente realizada por Forrester, el 78% de Los líderes de seguridad global dijeron que planean reforzar las operaciones de confianza cero. este año, aunque solo el 6% dijo haber implementado completamente sus proyectos de confianza cero. Estas organizaciones reconocen que las redes de hoy pueden ser locales, llegar a la nube o extenderse a cualquier lugar donde se encuentren los trabajadores remotos, lo que limita la efectividad de las defensas tradicionales.

Al lidiar con ataques directos como la reciente vulnerabilidad Log4j, ataques indirectos como phishing con malware y movimiento lateral interno, el control de acceso a la red basado en el perímetro tradicional ha demostrado ser insuficiente para detectar, y mucho menos prevenir, el compromiso. La confianza cero, basada en el concepto de que los usuarios deben autenticarse y validarse continuamente para que se les conceda acceso a las aplicaciones y los datos, es mucho más eficaz porque protege los recursos en lugar de los segmentos de la red.

Pero la ejecución exitosa se parece más a un viaje que a un interruptor que se puede encender. Requiere que varias tecnologías trabajen juntas, incluida la autenticación multifactor, la seguridad de puntos finales y la protección de la identidad, y la adopción total de confianza cero se convierte en un proceso continuo de mejoras, refinamientos y ajustes de políticas.

Hay un viejo adagio que se hizo muy conocido durante la Guerra Fría: "Confía, pero verifica". Se necesita más de cada uno en el mundo altamente distribuido de hoy, donde los entornos de red son dinámicos y la infraestructura de red, los servicios, los usuarios y más pueden cambiar rápidamente. Las organizaciones no pueden asumir ciegamente que su arquitectura de confianza cero (ZTA) siempre funciona según lo previsto. Las organizaciones necesitan desconfiar activamente y verificar a medida que refinan su infraestructura de red, servicios y políticas operativas. Afortunadamente, el monitoreo profundo continuo de paquetes proporciona la inteligencia independiente necesaria para mejorar las decisiones de aplicación de políticas.

El papel del monitoreo profundo de paquetes

En Modelo de madurez de confianza cero establecidos por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), cinco pilares distintos reflejan qué tan avanzada está una organización en su implementación de confianza cero. Atravesando estos pilares se encuentran las pautas para la visibilidad y el análisis, la automatización y la orquestación y la gobernanza, lo que sugiere la necesidad de colaboración, integración y administración entre pilares para ZTA más maduros.

En las implementaciones tradicionales que no son de confianza cero, el monitoreo de paquetes en el perímetro y ocasionalmente en áreas sensibles de la red interna proporciona la base para la visibilidad y el análisis de la red. Pero a medida que madura el ZTA de una organización, los perímetros tradicionales se desdibujan o incluso desaparecen por completo. El tráfico norte-sur siempre necesitará ser visto y controlado, pero igualmente importante, el tráfico este-oeste debe ser visto y controlado para detectar y prevenir compromisos laterales o más profundos en el medio ambiente. Para lograr la madurez de confianza cero, se requiere una visibilidad de red generalizada de toda la red a través de un monitoreo profundo de paquetes.

Los paquetes son la mejor fuente disponible de datos de red de alta fidelidad, especialmente para las organizaciones que están más avanzadas en sus viajes de transformación digital hacia un mayor uso de la nube pública o híbrida. En estos entornos, las organizaciones a menudo pierden un grado de visibilidad en comparación con los centros de datos tradicionales, y es posible que ni siquiera entren en juego las salvaguardas tradicionales de ciberseguridad, como las defensas de puntos finales. Los paquetes de datos trascienden las limitaciones de la infraestructura distribuida para ayudar a verificar el rendimiento y el cumplimiento de las políticas casi en tiempo real, ofreciendo una única fuente de verdad que se puede analizar meses o incluso años después.

Si bien los equipos de networking han usado tradicionalmente monitoreo de paquetes para analizar redes, gestionar el tráfico e identificar problemas de rendimiento, los datos que los paquetes proporcionan a los equipos de seguridad pueden ser igualmente valiosos para la detección e investigación de amenazas. Los paquetes de datos permiten a los equipos de seguridad rastrear las comunicaciones entre los dispositivos interconectados y las tendencias históricas, por ejemplo, y pueden ayudar a orquestar la mitigación entre las herramientas de administración y aplicación a través de las API. También llena los vacíos de visibilidad y datos que dejan otras herramientas de seguridad cibernética (p. ej., información de seguridad, gestión de eventos y detección de puntos finales), lo que hace que esas herramientas y el personal de seguridad cibernética existente sean más efectivos. Finalmente, las organizaciones pueden usar el monitoreo de paquetes para clasificar redes, servidores y servicios según el riesgo, lo que permite una verificación muy rápida y concisa de ZTA.

En resumen, las empresas que recién comienzan su viaje de confianza cero requerirán refinamientos en sus arquitecturas a medida que maduren. Sus soluciones dependerán cada vez más de procesos y sistemas automatizados, con una mayor integración entre pilares y decisiones de aplicación de políticas más dinámicas. Para que estos sistemas sigan siendo exitosos, se requiere la validación continua de los diseños de confianza cero y los límites de cumplimiento, y el monitoreo profundo de paquetes ofrece el nivel más completo de visibilidad disponible para verificar su efectividad.

Al final del día, la confianza cero es una filosofía. Para comprar completamente, no se puede dar nada por sentado. Incluso las organizaciones con implementaciones de confianza cero más maduras deben verificar continuamente su cumplimiento con una visibilidad de red constante y generalizada. Después de todo, no puedes proteger lo que no puedes ver, y en lo que no puedes ver, no debes confiar.

Sello de tiempo:

Mas de Lectura oscura