Red Seguridad 097
80 red seguridad segundo trimestre 2022 monográfico zero trust Aunque podemos ir más allá dele- gando este proceso en un sistema automático y especializado que per- mita a los equipos de seguridad cla- sificar diferentes grupos de cargas de trabajo en la nube. Así como aplicar automáticamente políticas de segu- ridad individuales en las identidades segmentadas. Confianza en los datos: Garantizar la integridad de los datos es un objetivo fundamental de la ciberseguridad. Un método de protección contra las brechas que tienen como objetivo la exfiltración y/o la destrucción de da- tos importantes y sensibles es la pre- vención de pérdida de datos. Apro- vechar esta última a través de una plataforma de ciberseguridad permi- te tener una protección consolidada en todo el entorno. Esto maximiza la protección de los datos al ampliar la visibilidad en toda la empresa para identificar mejor los datos sensibles y coordinar una respuesta para preve- nir posibles incidentes. Al integrar las medidas de seguri- dad Zero Trust se debe prestar aten- ción a la mejora de las prácticas de confianza de los datos, como su cla- sificación e integridad, siempre que sea posible. Esto garantizará que se clasifiquen adecuadamente por su nivel de confidencialidad e integridad y que se apliquen las medidas de se- guridad necesarias. DevOps y ‘Zero Trust’ Los equipos DevOps necesitan acce- der a una gran variedad de sistemas y servicios que conforman los flujos de trabajo y las cadenas de herramientas. Y a medida que los actores maliciosos aumentan su actividad contra los cana- les y servicios de los desarrolladores, la validación del acceso es crucial para prevenir un ataque. Se necesita conocer la postura de to- dos los dispositivos y/o conexiones de los usuarios a las aplicaciones de for- ma continua para confiar o bloquear la actividad de forma efectiva. Esto requie- re piezas de contexto que se alimentan de la capa de visibilidad/analítica que supervisa el entorno de desarrollo auto- matizado para determinar la fiabilidad de los cinco pilares y así tomar una de- cisión de seguridad. Aprovechar un enfoque Zero Trust garantiza que las llaves del castillo se mantengan a salvo, y la aplicación de esta metodología con una plataforma de ciberseguridad unificada limita cual- quier interrupción en el rápido proceso de construcción. Próximos pasos Los cinco pilares a abordar cuando se implanta un modelo de seguridad Zero Trust deben ser seguros para poder ser dignos de confianza. Para tener un en- foque de seguridad Zero Trust robusto a través de la creciente superficie de ata- que, una plataforma de ciberseguridad con capacidades para asegurar dichos pilares debe integrarse tanto en la apli- cación que se está construyendo como en el pipeline CI/CD, haciendo de la confianza cero un componente central del propio proceso DevOps. Pero no todas las plataformas de ci- berseguridad están construidas de la misma manera. Una de las capacida- des clave a tener en cuenta al elegir un proveedor son las herramientas Zero Trust Network Access (ZTNA) para establecer conexiones seguras entre el desarrollador y las aplicaciones SaaS que componen su cadena de herra- mientas DevOps durante cada sesión establecida. Y a ellas se le unen las soluciones Secure Access Service Edge para am- pliar las capacidades de ZTNA y pasar a verificar la integridad de todas las co- nexiones en todo el entorno a través de un stack de seguridad en la nube. Esto evalúa continuamente el riesgo de las conexiones tanto en las aplicaciones externas e internas como en las co- municaciones de sucursal a sucursal, garantizando que todo el tráfico es de confianza. Y si no lo es, se dispone de varias acciones de respuesta, incluida la terminación de la conexión. Ahora, los desarrolladores pueden trabajar de forma segura y conectarse fácilmente dondequiera que se encuen- tren los recursos. Zero Trust Privilege Approach.
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz