Arquitectura de confianza cero: oportunidades y riesgos

Arquitectura de Confianza Cero: Oportunidades y Riesgos Imagen: Bing - IA
Anzeige

Compartir publicación

La confianza es buena, el control es mejor: la arquitectura Zero Trust revoluciona los modelos de seguridad tradicionales al verificar cada acceso: una estrategia revolucionaria que ofrece oportunidades para una mayor seguridad, pero también presenta desafíos en su implementación.

El término Zero Trust no es sólo una tecnología, sino todo un paquete de medidas que persigue una estrategia de seguridad mejorada. Una entrevista con respuestas de Frank Jonas, director de ventas empresariales DACH, Kaspersky.

Anzeige

1. ¿Por qué Zero Trust supone un cambio de paradigma en la ciberseguridad y qué debilidades de los modelos de seguridad tradicionales aborda el concepto?

La estrategia Zero Trust se desarrolló para aportar seguridad adicional a una arquitectura de seguridad. No es un cambio de paradigma, porque eso significaría tomar un camino completamente nuevo. Zero Trust es más bien una estrategia adicional que se basa en soluciones existentes.

2. ¿Qué mejoras de seguridad y beneficios de TI ofrece Zero Trust, específicamente en la defensa contra amenazas internas o movimiento lateral?

La gran ventaja de Zero Trust es que cada transacción entre usuarios, dispositivos, aplicaciones de TI, la red corporativa y, especialmente, la nube está autenticada. Esto hace que el movimiento lateral sea significativamente más difícil, pero no imposible, ya que los piratas informáticos no pueden moverse más fácilmente después de penetrar una infraestructura de TI.

Anzeige

Suscríbete al boletín ahora

Lea las mejores noticias de SEGURIDAD CIBERNÉTICA B2B una vez al mes



Al hacer clic en "Registrarse", acepto el procesamiento y uso de mis datos de acuerdo con la declaración de consentimiento (abra para más detalles). Puedo encontrar más información en nuestro Política de privacidad . Después de registrarse, primero recibirá un correo electrónico de confirmación para que ninguna otra persona pueda pedir algo que no desea.
Ampliar para obtener detalles sobre su consentimiento
No hace falta decir que tratamos sus datos personales de forma responsable. Si recopilamos datos personales suyos, los procesamos de conformidad con las normas de protección de datos aplicables. Puede encontrar información detallada en nuestro Política de privacidad . Puedes darte de baja del newsletter en cualquier momento. Puede encontrar el enlace correspondiente en el boletín. Después de darse de baja, sus datos se eliminarán lo más rápido posible. La restauración no es posible. Si desea volver a recibir el boletín, simplemente vuelva a solicitarlo. Haga lo mismo si desea utilizar una dirección de correo electrónico diferente para su boletín. Si desea recibir el boletín informativo que se ofrece en el sitio web, necesitamos su dirección de correo electrónico, así como información que nos permita verificar que usted es el propietario de la dirección de correo electrónico proporcionada y que acepta recibir el boletín. No se recopilan más datos o solo se recopilan de forma voluntaria. Para procesar el boletín utilizamos proveedores de servicios de boletín, que se describen a continuación.

CleverReach

Este sitio web utiliza CleverReach para enviar boletines. El proveedor es CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Alemania (en adelante, "CleverReach"). CleverReach es un servicio que se puede utilizar para organizar y analizar la distribución de boletines. Los datos que introduce para recibir el boletín (por ejemplo, dirección de correo electrónico) se almacenan en los servidores de CleverReach en Alemania e Irlanda. Nuestros boletines enviados con CleverReach nos permiten analizar el comportamiento de los destinatarios del boletín. Esto puede incluir, entre otras cosas: Analiza cuántos destinatarios abrieron el mensaje del boletín y con qué frecuencia se hizo clic en qué enlace del boletín. Con la ayuda del llamado seguimiento de conversiones también se puede analizar si se ha realizado una acción predefinida (por ejemplo, comprar un producto en este sitio web) después de hacer clic en el enlace del boletín. Puede encontrar más información sobre el análisis de datos a través del boletín CleverReach en: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. El procesamiento de datos se basa en su consentimiento (Art. 6 Párr. 1 lit. a GDPR). Puede revocar este consentimiento en cualquier momento dándose de baja de la newsletter. La revocación no afectará a la legalidad de los tratamientos de datos ya realizados. Si no desea que CleverReach realice análisis, deberá darse de baja del boletín. Para ello, en cada mensaje del boletín ponemos a su disposición el enlace correspondiente. Los datos que nos proporcione con el fin de suscribirse al boletín serán almacenados por nosotros o por el proveedor del servicio del boletín hasta que se dé de baja del boletín y se eliminarán de la lista de distribución del boletín después de que se dé de baja del boletín. Los datos almacenados por nosotros para otros fines no se verán afectados. Una vez que se haya dado de baja de la lista de distribución del boletín, nosotros o el proveedor del servicio del boletín podemos almacenar su dirección de correo electrónico en una lista negra si esto es necesario para evitar futuros envíos. Los datos de la lista negra sólo se utilizarán para este fin y no se combinarán con otros datos. Esto sirve tanto para su interés como para el nuestro en el cumplimiento de los requisitos legales al enviar boletines informativos (interés legítimo en el sentido del art. 6, apartado 1, letra f del RGPD). El almacenamiento en la lista negra no está limitado en el tiempo. Puede oponerse al almacenamiento si sus intereses superan a nuestros intereses legítimos. Para obtener más información, consulte la política de privacidad de CleverReach en: https://www.cleverreach.com/de/datenschutz/.

Procesamiento de pedidos

Hemos concluido un contrato de procesamiento de pedidos (AVV) para el uso del servicio mencionado anteriormente. Este es un contrato requerido por la ley de protección de datos, que garantiza que los datos personales de los visitantes de nuestro sitio web solo se procesen de acuerdo con nuestras instrucciones y de conformidad con el RGPD.

3. ¿Cómo aborda Zero Trust los desafíos de seguridad de la integración de IoT y servicios en la nube en las redes corporativas?

Zero Trust garantiza que tanto los dispositivos IoT como el acceso a la nube solo se puedan utilizar si la autenticación garantiza que solo se produce el acceso autorizado.

4. ¿Qué obstáculos prácticos existen para la implementación de Zero Trust, por ejemplo, en relación con los sistemas de TI existentes y los costes?

La BSI afirma claramente que la introducción de una estrategia de Confianza Cero es una tarea a largo plazo y financieramente desafiante, que se suma a las soluciones existentes. Por lo tanto, la primera prioridad es implementar la protección clásica de endpoints, redes, perímetros y nubes de tal manera que se utilicen todas las opciones técnicamente disponibles, incluidas “Managed Detection and Response” y otros “Threat Intelligence Services (TI)”, por ejemplo en forma de feeds de datos de varios fabricantes para enriquecer firewalls, SIEM y otros sistemas IPS. Los responsables de la toma de decisiones en materia de seguridad harían bien en preguntarse cómo se crean estos datos. El esfuerzo de investigación y análisis y el aspecto temporal (cuándo se detectó por primera vez el malware y se agregó al conjunto de datos de TI) son cruciales para la calidad de los datos y, en consecuencia, para el nivel de protección proporcionado.

5. ¿Cómo protege Zero Trust contra ataques de ransomware y dónde persisten las vulnerabilidades?

Los atacantes que buscan realizar un ataque de ransomware se basan en el movimiento lateral para encontrar los sistemas que se deben cifrar y donde se pueden extraer datos importantes para aumentar la presión potencial sobre las empresas atacadas. Por lo tanto, Zero Trust hace una contribución importante a dificultar los ataques de ransomware. Los ataques no se pueden hacer imposibles per se, porque estamos familiarizados con muchos “métodos de evasión” debido a nuestras actividades profesionales en respuesta a incidentes, investigación de malware y análisis de malware. Esto significa que los piratas informáticos siempre están encontrando formas de eludir las barreras de contraseñas, etc. Para eludir.

6. ¿Qué papel desempeña el componente humano en una arquitectura de Confianza Cero, por ejemplo, en la defensa contra ataques de ingeniería social?

Cuando se trata de ataques de ingeniería social, Zero Trust tiene ciertas limitaciones. Este tipo de ataque se basa esencialmente en engañar a los empleados de una empresa para que realicen acciones aparentemente autorizadas, como traslados, bajo el supuesto de que han recibido instrucciones de un superior.
En estos casos, la persona engañada aún puede realizar todas las transacciones para las que está autorizada según el principio de Confianza Cero.

7. ¿Cómo funciona Zero Trust en los modelos de trabajo híbridos y qué tecnologías pueden complementar el enfoque?

Como se describe, Zero Trust se basa en una arquitectura de seguridad existente y la complementa. La ciberseguridad clásica y el Zero Trust son, por tanto, dos caras de la misma moneda. En conjunto, ambos aspectos resultan en la máxima ciberseguridad. Los modelos de trabajo híbridos también son compatibles, ya que los usuarios reciben acceso autorizado a las aplicaciones y datos deseados desde su oficina en casa, dentro de la red de la empresa o mientras están en movimiento.

8. ¿Qué riesgos conlleva el uso de tecnologías Zero Trust, por ejemplo en términos de costes generales o falsa seguridad?

Los riesgos siempre existirán porque no existe una seguridad del 100%. Los hackers siempre van un paso por delante porque tienen el control. Según el BSI, cada mes vemos 250 métodos de ataque completamente nuevos en todo el mundo. El marco MITRE ATT&CK ahora contiene aproximadamente 50.000 métodos de ataque y submétodos. Por eso es importante que todos los implicados no se limiten a confiar en soluciones técnicas, sino que los empleados estén continuamente sensibilizados mediante formación. En última instancia, hacer clic en enlaces de phishing lo realiza el usuario y ni siquiera Zero Trust puede evitarlo.

9. ¿Cómo refleja el enfoque de inmunidad cibernética de Kaspersky los principios de confianza cero?

Lo que Kaspersky entiende por “enfoque de inmunidad cibernética” es, en última instancia, el “desarrollo ulterior” del principio de confianza cero. La ciberinmunidad significa que utilizamos un sistema operativo especialmente desarrollado (Kaspersky OS) para fortalecer los componentes del sistema para que solo puedan hacer las cosas para las que fueron diseñados. Esto hace que un ataque sea imposible. Sin embargo, la implementación de la inmunidad cibernética llevará mucho tiempo. Si imaginamos, por ejemplo, un automóvil moderno, todos los componentes con capacidad para conectarse a la red tendrían que estar reforzados de esta manera. Para lograr esto, todos los fabricantes de componentes tendrían que implementar Kaspersky OS en sus productos. Sin embargo, estamos convencidos de que este camino se recorrerá en los próximos años. Los primeros productos como “clientes ligeros” o un “teléfono móvil ciberinmune” ya existen.

10. ¿Se convertirá Zero Trust en el estándar a largo plazo en ciberseguridad? ¿Qué tendencias y desafíos podrían influir en el enfoque?

La expansión de la arquitectura clásica de ciberseguridad continuará. Como se describió, los “servicios administrados” y el uso creciente de “servicios de TI” (principalmente fuentes de datos de diversos proveedores relevantes) son cruciales para lograr la máxima protección. Las soluciones de Confianza Cero acompañarán este camino. Cuanto antes mejor, dependiendo por supuesto de los presupuestos disponibles. La ciberinmunidad determinará el futuro lejano de las medidas de expansión para reducir al mínimo la superficie de ataque de las empresas. Quedarse estancado en el desarrollo de la arquitectura de seguridad significa retroceder, ya que los métodos de piratería seguirán desarrollándose exponencialmente en términos de cantidad y sofisticación, en detrimento de todos los usuarios de Internet.

Más en Kaspersky.com

 


Acerca de Kaspersky

Kaspersky es una empresa internacional de ciberseguridad fundada en 1997. La profunda inteligencia de amenazas y la experiencia en seguridad de Kaspersky sirven como base para soluciones y servicios de seguridad innovadores para proteger empresas, infraestructura crítica, gobiernos y consumidores en todo el mundo. La cartera de seguridad integral de la empresa incluye una protección líder para puntos finales y una variedad de soluciones y servicios de seguridad especializados para defenderse contra amenazas cibernéticas complejas y en constante evolución. Más de 400 millones de usuarios y 250.000 XNUMX clientes corporativos están protegidos por las tecnologías de Kaspersky. Más información sobre Kaspersky en www.kaspersky.com/


 

Artículos relacionados con el tema

Cada segundo atacante inicia sesión en la red de la empresa.

Las credenciales comprometidas son la principal causa de ataques cibernéticos por segundo año consecutivo. El informe de adversarios activos de Sophos muestra que ➡ Leer más

Los delincuentes utilizan herramientas RMM para inyectar malware

Los ciberdelincuentes abusan cada vez más de herramientas de monitorización y gestión remotas (RMM) que en realidad están diseñadas para el mantenimiento remoto. De esta manera penetran a través de ➡ Leer más

Fuente de datos segura con Zero Trust para IA en Google Cloud

Rubrik Annapurna y Google Agentspace permiten a las empresas acceder, movilizar, administrar y proteger de forma segura los datos de IA en Google ➡ Leer más

Verificación crítica de datos sobre la Ley CLOUD de EE. UU., la FISA y el Marco de Privacidad de Datos

Seguridad de datos vs. seguridad jurídica: Debido a la realidad política en EE. UU., las empresas deben evaluar la transferencia transatlántica de datos y las posibles ➡ Leer más

El ransomware ataca a los hipervisores

Un nuevo ataque de ransomware del conocido grupo cibercriminal RedCurl se dirige específicamente a los hipervisores en lugar de a los puntos finales. Los atacantes quieren ➡ Leer más

SideWinder: El grupo APT ataca centrales nucleares

El grupo APT SideWinder, que ha estado activo durante más de una década, ha expandido sus ataques a nuevos objetivos y regiones. ➡ Leer más

Defensa contra ataques DDoS con IA/ML

Para defenderse mejor de los ataques DDoS cada vez mayores, un proveedor líder de soluciones de ciberseguridad ha ampliado su solución de protección DDoS adaptativa con ➡ Leer más

Los ataques de ransomware están aumentando drásticamente

Después de un período de calma, los expertos en seguridad ahora informan de un fuerte aumento en los ataques de ransomware. En comparación con febrero ➡ Leer más