Intelligent CIO LATAM Issue 6 - Page 42

DESTACADO : ZERO TRUST
Para una estrategia de ZTA eficaz , es fundamental determinar quién es cada usuario y qué papel desempeñan dentro de una organización . El modelo Zero Trust se centra en una “ política de acceso mínimo ” que solo otorga al usuario acceso a los recursos que son necesarios para su función o trabajo . Una vez que se identifica a un usuario , el acceso a cualquier otro recurso solo se proporciona caso por caso .
Esta estrategia comienza con los CISO que exigen una identificación y autenticación resistentes a las infracciones . Las identidades de los usuarios pueden verse comprometidas mediante la ruptura por fuerza bruta de contraseñas débiles o mediante el uso de tácticas de ingeniería social como el phishing por correo electrónico . Para mejorar la seguridad , muchas empresas están agregando autenticación multifactor ( MFA ) a sus procesos de inicio de sesión . MFA incluye algo que el usuario sabe , como un nombre de usuario y una contraseña , junto con algo que el usuario tiene , como un dispositivo de token que genera un código de un solo uso o un generador de token basado en software .

LA ESTRATEGIA MÁS EFECTIVA ES UN ENFOQUE HOLÍSTICO QUE BRINDA VISIBILIDAD Y CONTROL AL ENFOCARSE EN TRES ÁREAS CLAVE .

Una vez que la identidad de un usuario se autentica a través del inicio de sesión del usuario , la entrada de múltiples factores o los certificados , se vincula a un sistema de control de acceso basado en roles ( RBAC ) que relaciona un usuario autenticado con derechos y servicios de acceso específicos .
Los CISO deben asegurarse de que los procesos de seguridad eviten ser tan complicados u onerosos que obstaculicen la productividad o la experiencia del usuario . Las soluciones de ZTA que son rápidas y admiten el inicio de sesión único ( SSO ) pueden ayudar a mejorar el cumplimiento y la adopción .
2 . Qué hay en la red
Debido al aumento masivo de aplicaciones y dispositivos , el perímetro de la red se está expandiendo y ahora se deben administrar y proteger
Peter Newton , director senior de marketing de producto en Fortinet
potencialmente miles de millones de bordes . Para una estrategia ZTA eficaz , los CISO deben gestionar la
explosión de dispositivos resultante de las estrategias de Internet de las cosas ( IoT ) y Traiga sus propios dispositivos ( BYOD ). Estos dispositivos pueden ser cualquier cosa , desde teléfonos de usuario final y computadoras portátiles hasta servidores , impresoras y dispositivos de IoT , como controladores de HVAC o lectores de credenciales de seguridad .
Para comprender qué dispositivos hay en la red en un momento dado , los CISO también deben implementar herramientas de control de acceso a la red ( NAC ) que puedan identificar y perfilar automáticamente cada dispositivo cuando solicita acceso a la red , además de escanearlo en busca de vulnerabilidades . Para minimizar el riesgo de que el dispositivo se vea comprometido , los procesos de NAC deben completarse en segundos y proporcionar operaciones consistentes en redes cableadas e inalámbricas . Cualquier solución NAC también debería ser fácil de implementar desde una ubicación central , por lo que no necesitará sensores en todas las ubicaciones de los dispositivos .
Aunque es importante hacer cumplir el control de acceso para todos los dispositivos , los dispositivos de IoT son particularmente desafiantes porque generalmente son dispositivos de factor de forma pequeño y de bajo consumo sin memoria o CPU para respaldar los procesos de seguridad . Y , a menudo , tampoco son compatibles con las herramientas de seguridad de terminales . Debido a que el control de acceso no se puede realizar en los dispositivos , la propia red debe brindar seguridad .
Al considerar las soluciones de ZTA , los CISO deben hacer del control de IoT una prioridad . El control de
42 INTELLIGENTCIO LATAM www . intelligentcio . com / latam-es