{"id":5232,"date":"2021-01-14T09:05:21","date_gmt":"2021-01-14T09:05:21","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=5232"},"modified":"2022-06-21T13:50:52","modified_gmt":"2022-06-21T13:50:52","slug":"modelo-de-seguridad-zero-trust","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-tecnologicos\/modelo-de-seguridad-zero-trust\/","title":{"rendered":"Modelo de seguridad Zero Trust"},"content":{"rendered":"<p>Los problemas de seguridad de las redes han evolucionado considerablemente en los \u00faltimos a\u00f1os, a medida que los usuarios se han ido descentralizando cada vez m\u00e1s y los ataques se han vuelto m\u00e1s sofisticados y persistentes.<br \/>\n&nbsp;<br \/>\nLos tradicionales enfoques de seguridad centrados principalmente en el per\u00edmetro de la red se han vuelto ineficaces como estrategias de seguridad aut\u00f3nomas.<br \/>\n&nbsp;<br \/>\nEl modelo Zero Trust ha resultado ser un modelo eficaz para abordar mejor las exigencias de seguridad de las empresas actuales, y ser\u00e1 sobre esto sobre lo que profundizaremos un poco m\u00e1s en la sesi\u00f3n de hoy.<br \/>\n&nbsp;<br \/>\nPara ello contamos con <strong>Iratxe Mac\u00edas responsable comercial del territorio norte en Aruba<\/strong>, fabricante l\u00edder en soluciones de networking y seguridad basadas en dotar de visibilidad y control en el acceso a las redes.<br \/>\n&nbsp;<br \/>\n<div style=\"width: 1280px;\" class=\"wp-video\"><!--[if lt IE 9]><script>document.createElement('video');<\/script><![endif]-->\n<video class=\"wp-video-shortcode\" id=\"video-5232-1\" width=\"1280\" height=\"720\" preload=\"metadata\" controls=\"controls\"><source type=\"video\/mp4\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/01\/Entrevista_-Iratxe-HPE-Aruba_CARATULA-3.mp4?_=1\" \/><a href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/01\/Entrevista_-Iratxe-HPE-Aruba_CARATULA-3.mp4\">https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/01\/Entrevista_-Iratxe-HPE-Aruba_CARATULA-3.mp4<\/a><\/video><\/div><\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>Tiene control de los dispositivos que acceden a su red, \u00bfconoce exactamente cu\u00e1ntos equipos cliente y las diversidades de estos?<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nCon motivo de la proliferaci\u00f3n en general de dispositivos IoT y de equipos de cliente, herramientas de perfilado avanzado se hacen pr\u00e1cticamente imprescindibles en las empresas, tener el control de que dispositivos se conectan a la red, es el primer paso de poder securizar dichos accesos, evitando que puedan ser comprometidos accediendo a datos y aplicaciones que no deber\u00edan acceder.<br \/>\n&nbsp;<br \/>\n<strong>AUGE del IoT.<\/strong> Debido a que las redes son cada vez m\u00e1s heterog\u00e9neas se hace imprescindible que el descubrimiento, perfilado de dispositivos se base en t\u00e9cnicas avanzadas de an\u00e1lisis de comportamiento, aprendizaje autom\u00e1tico para que de esta forma podamos construir un inventario \u201cinteligente\u201d con una clasificaci\u00f3n de dispositivos mucho m\u00e1s granular. Esto nos permitir\u00e1 aplicar pol\u00edticas de seguridad mucho m\u00e1s espec\u00edficas.<\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>El per\u00edmetro tradicional ya no existe. \u00bfA qu\u00e9 nuevos retos nos enfrentamos y c\u00f3mo hacerlos frente?<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nUn cambio de visi\u00f3n con Zero Trust Security.<br \/>\nLa seguridad perimetral tradicional depend\u00eda de firewalls, VPN y gateways para separar las zonas de confianza de los usuarios no confiables. Pero a medida que los \u00abempleados m\u00f3viles\u00bb comenzaron a acceder a la red a trav\u00e9s por su propia cuenta, con sus propios dispositivos, se empezaron a crear per\u00edmetros borrosos.<br \/>\n&nbsp;<br \/>\nY como inri, estos per\u00edmetros pr\u00e1cticamente desaparecieron con el auge de la computaci\u00f3n cloud y los dispositivos IoT. Podr\u00edamos decir que estamos en ese momento, donde los beneficios de estas tecnolog\u00edas superan los riesgos percibidos.<br \/>\n&nbsp;<br \/>\nUnido a este momento, los cibercriminales vieron la oportunidad. En los \u00faltimos a\u00f1os, las empresas se han enfrentado a la amenaza de p\u00e9rdidas devastadoras, y los proveedores de seguridad legacy no ten\u00edan respuestas.<br \/>\n&nbsp;<br \/>\nLa atenci\u00f3n se centr\u00f3 en analistas de seguridad de TI, potencias industriales y empresas de seguridad innovadoras. La conclusi\u00f3n es <strong>\u00abConfianza Cero en seguridad\u00bb.<\/strong><\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>\u00bfCobra m\u00e1s relevancia abordar soluciones Zero Trust ahora, en plena explosi\u00f3n del teletrabajo?<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nLa identidad como nueva frontera segura m\u00e1s all\u00e1 del teletrabajo.<br \/>\nPor supuesto. Aunque lo que recomendamos es ir m\u00e1s all\u00e1 e implementar este modelo, no s\u00f3lo para el acceso remoto sino adem\u00e1s como el modelo de acceso corporativo general creando una barrera de seguridad entre el acceso a los datos y los dispositivos de conexi\u00f3n.<br \/>\n&nbsp;<br \/>\nEsto adem\u00e1s evidentemente de mejorar la protecci\u00f3n de la informaci\u00f3n, puedes incluso ayudar a racionalizar costes de IT, ya que se descarga la carga de microinform\u00e1tica al necesitar equipos menos potentes y con un plataformado b\u00e1sico para la conexi\u00f3n, como, por ejemplo Thin clients o Chromebooks, estableciendo todas las medidas de seguridad en el entorno virtualizado, llegando incluso a habilitar de manera sencilla el modelo BYOD.<br \/>\n&nbsp;<br \/>\nEl modelo Zero Trust Network Access (ZTNA) aborda los riesgos de acorde a los retos que plantea un mundo donde el acceso directo a la nube y el aumento de los usuarios remotos y dispositivos IoT hace que las soluciones de protecci\u00f3n perimetrales y las herramientas VPN queden casi obsoletas.<\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>\u00bfC\u00f3mo abordar proyectos de segmentaci\u00f3n din\u00e1mica basados en soluciones Zero Trust?<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nTener que configurar VLAN, ACL y subredes a cada momento es algo del pasado.<br \/>\nAruba Dynamic Segmentation aplica autom\u00e1ticamente pol\u00edticas coherentes en redes cableadas e inal\u00e1mbricas para mantener el tr\u00e1fico de cualquier usuario o dispositivo separado y seguro con independencia de la aplicaci\u00f3n o el servicio.<br \/>\n&nbsp;<br \/>\nDynamic Segmentation se ha dise\u00f1ado para funcionar al ritmo al que crece su empresa. Esto significa que puede implementar esta soluci\u00f3n cuando lo necesite en una parte de su red o de forma general; en el nivel de pol\u00edtica o en el armario de cableado.<br \/>\n&nbsp;<br \/>\nEl modelo Confianza Zero parte del supuesto de que cada solicitud de acceso, ya sea desde dentro de la red empresarial o desde fuera, es hostil. El objetivo es otorgar acceso a aplicaciones y servicios en funci\u00f3n de la identidad el usuario, adem\u00e1s de otros atributos y contextos (como la hora, fecha, geolocalizaci\u00f3n y el posture del dispositivo) y ofrecer de forma adaptativa la confianza requerida en ese momento.<br \/>\n&nbsp;<br \/>\n<strong>GESTION DEL RIESGO: MODELOS DE CONFIANZA ZERO<\/strong><br \/>\n&nbsp;<br \/>\nImplementar una arquitectura Zero Trust (ZT) no necesariamente significa la trasformaci\u00f3n total de la arquitectura existente en la organizaci\u00f3n. Por eso, se vuelve imprescindible conocer el contexto organizacional y responder a las siguientes preguntas: \u00bfQu\u00e9 debo proteger?, \u00bfCu\u00e1les son los controles actuales?, \u00bfQui\u00e9n accede a la informaci\u00f3n? y \u00bfde qu\u00e9 forma acceden?, como sabemos que es m\u00e1s f\u00e1cil plantearlas que darles una respuesta le guiaremos.<\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>\u00bfPor d\u00f3nde empezar?<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nEl desarrollo del modelo Zero Trust en una organizaci\u00f3n depende de su postura de ciberseguridad y sus procesos actuales, sin embargo, se han definido unas actividades iniciales que deben ser abordadas para que el modelo se lleve a cabo con \u00e9xito.<br \/>\n&nbsp;<br \/>\n\u2022 <strong>Contexto organizacional:<\/strong> empezar\u00e9 abordando la primera pregunta \u00bfQu\u00e9 debo proteger?, la implementaci\u00f3n del modelo requiere del conocimiento de los activos (f\u00edsicos y digitales), usuarios y procesos de negocio. Una carencia frente a este conocimiento podr\u00eda provocar que la estrategia no impacte lo que se necesita proteger, complicar los procesos o que no se cumpla con las expectativas de las partes interesadas.<br \/>\n&nbsp;<br \/>\n\u2022 <strong>Identificaci\u00f3n y clasificaci\u00f3n de activos:<\/strong> a partir de la identificaci\u00f3n del contexto organizacional se hace m\u00e1s f\u00e1cil identificar los recursos que son fuente de informaci\u00f3n y se encuentran involucrados en los procesos de tratamiento, para posteriormente clasificarlos y categorizar los sensibles y\/o confidenciales, los cu\u00e1les ser\u00e1n objeto de aseguramiento y controles m\u00e1s fuertes. Recordemos que Zero Trust comienza con los datos, este paso es crucial para identificar qu\u00e9 se necesita proteger y el nivel de protecci\u00f3n requerido.<br \/>\n&nbsp;<br \/>\n\u2022 <strong>Identificaci\u00f3n y valoraci\u00f3n de controles:<\/strong> el siguiente paso es identificar los controles asociados a los activos clasificados como confidenciales y valorar la eficacia de los mismos.<br \/>\n&nbsp;<br \/>\n\u2022 <strong>Identificaci\u00f3n del uso de los datos sensibles:<\/strong> detallar los flujos de informaci\u00f3n clasificada como confidencial identificando \u00bfqui\u00e9n?, \u00bfqu\u00e9?, \u00bfcu\u00e1ndo?, \u00bfd\u00f3nde? y \u00bfpor qu\u00e9? acceden a la informaci\u00f3n.<br \/>\n&nbsp;<br \/>\n\u2022 <strong>Gesti\u00f3n de riesgos:<\/strong> la implementaci\u00f3n del modelo implica el desarrollo de lineamientos de microsegmentaci\u00f3n y control de accesos a partir del conocimiento del entorno de riesgo, dentro del cual se identifican, analizan y tratan a trav\u00e9s de un plan que se convierte en la estrategia de despliegue de los controles del modelo.<br \/>\n&nbsp;<br \/>\n<strong>Para implementar la confianza cero en seguridad, las organizaciones deben:<\/strong><br \/>\n&nbsp;<br \/>\n1. Verificar el usuario<br \/>\n2. Verificar su dispositivo.<br \/>\n3. Limitar el acceso y privilegio<br \/>\n4. Aprender y adaptar<br \/>\n&nbsp;<br \/>\n<strong>Aprende y adapta<\/strong><br \/>\nZero Trust Security debe mejorar continuamente mediante el aprendizaje y la adaptaci\u00f3n. La informaci\u00f3n sobre el usuario, el endpoint, las aplicaciones o el servidor, las pol\u00edticas y todas las actividades relacionadas con ellos se pueden recopilar y enviar a un conjunto de datos que alimente el aprendizaje autom\u00e1tico.<br \/>\n&nbsp;<br \/>\nLuego, el sistema puede reconocer autom\u00e1ticamente comportamientos fuera de lo com\u00fan, como un usuario que intenta acceder a los recursos desde una ubicaci\u00f3n inusual, lo que inmediatamente provoca una se\u00f1al de advertencia que puede requerir una segunda forma de autenticaci\u00f3n, todo depender\u00e1 de las pol\u00edticas.<br \/>\n&nbsp;<br \/>\nLos an\u00e1lisis de comportamiento se utilizan para determinar el nivel de riesgo de las transacciones individuales y decidir en tiempo real si las permite o no, proporcionando servicios de identidad con informaci\u00f3n clave que podemos indicar a los administradores.<\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>La importancia de implementar soluciones abiertas con<br \/>\nintegraciones con terceros.<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nDesde nuestra opini\u00f3n el objetivo es implantar soluciones que orquestaci\u00f3n la seguridad de la compa\u00f1\u00eda, es decir, soluciones que se definan como <strong>SOAR: Security Orchestration Automation and Response.<\/strong><br \/>\n&nbsp;<br \/>\nPlataformas abiertas que eviten los silos de seguridad y que sean capaces de integrarse y nutrirse del resto de soluciones implantadas en la compa\u00f1\u00eda (MDM, SIEM, FWs&#8230;)<br \/>\n&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p>Tambi\u00e9n le puede interesar leer el siguiente ebook tecnol\u00f3gico:<span style=\"text-decoration: underline; color: #ff0000;\"><a style=\"color: #ff0000; text-decoration: underline;\" href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/ebooks-tecnologicos\/adelantate-a-los-problemas-con-la-monitorizacion-de-sistemas-informaticos\/ \" target=\"_blank\"> Adel\u00e1ntate a los problemas con la monitorizaci\u00f3n de sistemas inform\u00e1ticos<\/a><\/span><\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<div class=\"autor-noticia\">\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-5261\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2020\/12\/Iratxe.jpg\" alt=\"Iratxe\" width=\"150\" height=\"150\" \/><\/p>\n<div class=\"autor-noticia-text\">\n<p style=\"text-align: left;\"><strong>Iratxe Macias<\/strong><\/p>\n<p style=\"text-align: left;\"><span style=\"color: #e71d1d;\">Responsable comercial del territorio norte en Aruba<\/span><\/p>\n<p>&nbsp;<\/p>\n<\/div>\n<\/div>\n<hr \/>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los problemas de seguridad de las redes han evolucionado considerablemente en los \u00faltimos a\u00f1os, a medida que los usuarios se han ido descentralizando cada vez m\u00e1s y los ataques se han vuelto m\u00e1s sofisticados y persistentes. &nbsp; Los tradicionales enfoques de seguridad centrados principalmente en el per\u00edmetro de la red se han vuelto ineficaces como [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":5403,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[45,7,55],"tags":[35],"class_list":["post-5232","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-seguridad","category-articulos-tecnologicos","category-podcast","tag-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/5232","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=5232"}],"version-history":[{"count":52,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/5232\/revisions"}],"predecessor-version":[{"id":10874,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/5232\/revisions\/10874"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/5403"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=5232"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=5232"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=5232"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}