La Agencia de Seguridad Nacional de E.U. (NSA) anunció la publicación de una guía para que los miembros de la comunidad de la ciberseguridad aprendan las mejores técnicas para la protección de redes empresariales y datos confidenciales con la implementación de un modelo bautizado como Zero Trust. Esta guía detalla las ventajas que la adopción de este conjunto de tácticas podría representar para los administradores de sistemas en la actualidad.
La adopción del modelo Zero Trust parte de la premisa de que se ha producido un incidente de seguridad o bien que su ocurrencia es inevitable, por lo que se procede a eliminar la confianza en sistemas, nodos y servicios, además de implementar una verificación continua a través de información recolectada en tiempo real. La NSA menciona que Zero Trust permitirá a los administradores de sistemas limitar el acceso y controlar la forma en que los dispositivos y usuarios interactúan con la información, mitigando así el riesgo de abuso de credenciales, explotación remota o amenazas internas.
En su mensaje, la Agencia agrega que “los sistemas operando con Zero Trust contarán con mejores métodos para abordar las amenazas detectadas, aunque el proceso de transición a este nuevo enfoque debe ser llevado a cabo con gran cuidado y planificación.”
Este enfoque requiere de un monitoreo y administración de sistema proactivo, avanzadas capacidades defensivas, además de asumir que las solicitudes de recursos críticos pueden ser maliciosas y aceptar como reales todos los riesgos asociados a recursos críticos para la pronta respuesta a incidentes: “Con Zero Trust, cada usuario, aplicación, dispositivo y flujo de datos se considera ‘de no confianza’, por lo que el acceso se deniega de forma predeterminada, los recursos se protegen y operan con la suposición de que podrían haber sido comprometidos”, señala la NSA.
La NSA concluye mencionando que la adopción de Zero Trust implica definir los resultados de la misión, protegiendo los datos, activos, aplicaciones y servicios, y asegurar las rutas de acceso, determinar quién necesita acceso a estos recursos, crear políticas de control y buscar constantemente actividad sospechosa a través de una visibilidad completa de todo el sistema. La NSA también explica que implementar Zero Trust requiere tiempo y esfuerzo, y que se requieren capacidades adicionales para hacer la transición a una arquitectura completa de Zero Trust.
La adopción de Zero Trust permitiría a los administradores de sistemas poner un alto a las actividades maliciosas apenas sean registradas, bloqueando la capacidad del malware para extenderse en la red comprometida y mitigar los riesgos asociados con el ataque. Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad