Ampliar los principios de confianza cero a los puntos finales

En el lugar de trabajo moderno, la proliferación de puntos finales ha ampliado significativamente la superficie de ataque, presentando nuevos desafíos de seguridad para las organizaciones. Por lo tanto, los líderes de seguridad y gestión de riesgos (SRM) deben extender los principios de confianza cero a los puntos finales para mejorar la seguridad del espacio de trabajo de manera efectiva. Este enfoque va más allá de las medidas de seguridad tradicionales y se centra en la verificación continua y el control de acceso adaptativo para mitigar los riesgos asociados con los dispositivos administrados y no administrados.

Evaluación e integración de sistemas de seguridad.

La confianza cero es un paradigma transformador en seguridad cibernética que reemplaza la confianza implícita con una verificación explícita para cada solicitud de acceso, enfatizando la evaluación continua de riesgos basada en la identidad y el contexto. Sin embargo, tratar la confianza cero como un solo producto o tecnología puede provocar fallas de implementación y mayores riesgos de seguridad. En su lugar, busque adoptar una estrategia integral que integre varias herramientas y prácticas de seguridad.

El primer paso para extender los principios de confianza cero a los puntos finales implica una evaluación exhaustiva de los sistemas de seguridad existentes. Este proceso incluye la creación de un inventario de todos los dispositivos que acceden a los recursos corporativos, tanto administrados como no administrados, y auditar las aplicaciones instaladas en estos dispositivos. Hacer cumplir las funciones de seguridad integradas, como firewalls, controles de acceso y cifrado, es crucial para los dispositivos administrados. Además, eliminar los derechos administrativos persistentes y otorgarlos solo cuando sea necesario puede reducir aún más el riesgo. Esta evaluación ayuda a las organizaciones a comprender su postura de seguridad actual e identificar áreas de mejora y, al mismo tiempo, alinearse con los estándares de la industria.

Más contenido para leer:  Vodafone teams with DCC to upgrade Britain’s smart meter system

La integración de varias herramientas de gestión y seguridad de endpoints es esencial para un enfoque sólido de confianza cero. La combinación de la plataforma de protección de terminales (EPP) con la gestión unificada de terminales (UEM) crea un sistema unificado de seguridad de terminales (UES), que proporciona visibilidad y control integrales sobre los terminales administrados. Esta integración permite una evaluación continua de riesgos y un control de acceso adaptativo, mejorando la capacidad de mitigar amenazas potenciales. La integración de herramientas de gestión de identidad y acceso (IAM) y de borde de servicio seguro (SSE) ofrece visibilidad granular de las actividades de los usuarios y dispositivos, lo que facilita evaluaciones de riesgos más exhaustivas y controles de acceso adaptables.

Seguridad de dispositivos no administrados y mejora continua

Abordar la seguridad de los dispositivos no administrados es igualmente crítico en una estrategia de confianza cero. A medida que los empleados y contratistas externos utilizan cada vez más dispositivos personales para acceder a aplicaciones corporativas, es importante garantizar que estos dispositivos se tengan en cuenta en sus políticas de seguridad. La implementación de políticas de acceso condicional basadas en factores contextuales como la ubicación del usuario, el tiempo de acceso y el tipo de dispositivo puede restringir el acceso a datos confidenciales desde dispositivos desconocidos o que no son de confianza. Las tecnologías de acceso seguro como la infraestructura de escritorio virtual (VDI), el escritorio como servicio (DaaS) y el acceso a la red de confianza cero sin cliente (ZTNA) brindan acceso seguro a los recursos corporativos, aislando los datos y aplicaciones corporativos de los dispositivos no administrados mientras mantienen la visibilidad y el control. La autenticación multifactor (MFA) mejora aún más la seguridad al garantizar que solo los usuarios autenticados puedan acceder a los recursos corporativos.

Más contenido para leer:  Lords begin inquiry into large language models

Si bien la confianza cero fortalece significativamente la seguridad de los terminales, no es una solución integral. Busque combinar los principios de confianza cero con otras estrategias de seguridad para abordar todo el espectro de amenazas. La gestión de vulnerabilidades, el análisis del comportamiento y la inteligencia sobre amenazas son cruciales para mitigar diversos riesgos asociados con los puntos finales. Por ejemplo, la gestión regular de parches aborda las vulnerabilidades del software, mientras que el análisis de comportamiento identifica comportamientos anómalos indicativos de amenazas potenciales. La integración de estas estrategias con confianza cero garantiza un enfoque más holístico de la seguridad, lo que permite a las organizaciones adaptarse al panorama de amenazas cibernéticas en rápida evolución.

El seguimiento y la mejora continuos también son componentes vitales de una estrategia de confianza cero. Aproveche los análisis avanzados y el aprendizaje automático para detectar actividades sospechosas y activar respuestas automatizadas, como bloquear el acceso o iniciar procesos de remediación. Asignar controles a principios de confianza cero y evaluar periódicamente su eficacia garantiza que las medidas de seguridad sigan siendo sólidas y adaptables.

Extender los principios de confianza cero a los puntos finales es esencial para mejorar la seguridad del espacio de trabajo en el complejo panorama de amenazas actual. Los líderes de SRM deben adoptar una estrategia integral que integre diversas herramientas y prácticas de seguridad, abordando dispositivos administrados y no administrados. Al combinar los principios de confianza cero con otras estrategias de seguridad y monitorear y mejorar continuamente su postura de seguridad, las organizaciones pueden mitigar eficazmente los riesgos y proteger sus recursos de amenazas cibernéticas sofisticadas.

Más contenido para leer:  CES 2024: Volvo Penta advances sea vehicle intelligence

niku patel es un danalista director en Gartner en el equipo de Endpoint Security que cubre las plataformas de protección de endpoints (EPP), específicamente la tecnología de detección y respuesta de endpoints (EDR) y de detección y respuesta extendida (XDR). Los analistas de Gartner explorarán la gestión de riesgos digitales y las estrategias para la resiliencia de la seguridad cibernética en el Cumbre de seguridad y gestión de riesgos 2024 en Londres, del 23 al 25 de septiembre de 2024.

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales