El Diario del CISO (The CISO Journal) Volumen 2 | Page 4

Volumen 2 / 2021
Tabla 1 Grupo A3Sec
Descripción Control Original Control Actual
Sistema de Control de Acceso a la Red
Firewall Inspection
Statefull
Firewall as a Service
Sistema de autenticación y autorización
AAA ( Directorio Activo , Radius , Diameter ), PKI
Federación y autenticación basada en riesgo , ID Management System , PKI
Análisis de Eventos e Incidentes de CiberSeguridad
SIEM Security Analytics ( SIEM , UEBA )
Análisis de amenazas de red Sistemas de Detección / Prevención de Intrusos IDS / IPS
Network Detection & Response ( NDR )
Protección de Endpoint Antivirus EndPoint Detection & Response ( EDR )
Cifrado de Datos en Tránsito VPN / SSL Software Defined Perimeter ( SDP ) - TLS
Contexto de amenazas e inteligencia de seguridad
Sistemas de diagnóstico y cumplimiento de seguridad
Fuentes de Inteligencia por Proveedor de Seguridad , HoneyPots
HIDS , FIM
Threat Intelligence System , Deception System
CDM System
3 . El acceso a los recursos de la organización se otorga por sesión .
4 . El acceso a los recursos se determina por una política dinámica y debe incluir otros atributos cómo comportamiento y contexto .
5 . La organización monitorea y mide la integridad y la postura de seguridad de todos los activos propios y asociados .
6 . Todos los recursos deben tener una autenticación y autorización dinámica antes de otorgar su acceso .
7 . La organización recolecta la mayor
4 cantidad de información del estado actual de los activos , infraestructura de red y comunicaciones y la utiliza para mejorar la postura de seguridad .
8 . Aunque son principios básicos de seguridad , la arquitectura Zero Trust no tiene en cuenta varios principios de seguridad que garantizan una arquitectura robusta ( ver security architecture del ISF ).
Los 8 ingleses
El Centro Nacional de Ciber Seguridad del Reino Unido define o principios para las arquitecturas
Zero Trust ( accede aquí ) y documentan en un GIT cada una de ellas . A continuación , describimos cada principio .
1 . Conocer su arquitectura incluyendo usuarios , dispositivos , servicios y datos : Es un principio de la ciberseguridad aquello que no se conoce no se puede proteger . Esto se soporta en controles cómo inventario de activos de las diferentes regulaciones y buenas prácticas de seguridad .
2 . Conocer las identidades de los usuarios , dispositivos y servicios : Cada persona , servicio y dispositivo debe ser identificado individualmente , el uso de cuentas genéricas es