EN QUIEN CONFIAR EN EPOCA DE PANDEMIA - ZTA - @Uliman73
A lo largo de este primer semestre hemos sido objeto de un constante
bombardeo de información o desinformación, según el puto de vista de cada
lector y a como más cómodo se sienta con esa elección. Tanto los Medios de
Comunicación Masivos, como los Estados y cuantos especialistas se pudieran encontrar
de vario pintas profesiones nos han indicado usar el tapaboca, no salir a la
calle, nos han dicho que tener fiebre es lo peor que podía sucedernos y otro
grupo en igual cantidad nos han dicho que no era necesario usar el tapaboca,
que podíamos salir a la calle sin problemas y así sucesivamente.
Esta situación nos lleva a hacernos la siguiente pregunta, ¿En quién se
puede confiar en una pandemia mundial? La respuesta segura y en la que no
vamos a quedar defraudados es: nadie.
Sin embargo,
no es menos cierto que estamos ante un cambio socio cultural significativo y en
algún aspecto traumático para algunos, este cambio viene a cambiar la forma en
que casi todos en el planeta están trabajando, ya que los Gobiernos buscan
instituir políticas de distanciamiento social y organizaciones masivas buscan
implementar entornos remotos amigables. Los funcionarios, empleados y hasta
tercerizados del Gobierno ahora inician sesión en los sistemas y acceden a
datos confidenciales desde dispositivos personales. Como tal, ha surgido
una pregunta crítica: ¿todos los puntos finales son seguros para mitigar estos
nuevos patrones de acceso?
Los “chicos
malos” (adversarios, oponentes, delincuentes, etc.) de todo el mundo son muy
conscientes de estos desafíos y ya están actuando para aprovechar la tensión. Además, según
informes
de CrowdStrike ha confirmado que las campañas de phishing probablemente
utilizarán señuelos alineados con la orientación de salud, la contención y las
noticias de tasa de infección.
Los
Estados y sus Organizaciones de Defensa y Seguridad se enfrentan a un aumento
de las amenazas perpetradas contra una fuerza laboral remota no planificada. Es
una "nueva normalidad" que podría durar meses o incluso instaurarse
como “provisorio-permanente” (frase muy Argentina) y requiere una acción
rápida. Poco tiempo atrás, muchos en el sector público podrían haber
creído que la idea de implementar “confianza cero” (Zero Trust) era simplemente
una nueva frase de moda que se implementaría en algún momento en el futuro,
pero con un panorama cibernético cambiante, la implementación debería ser una
prioridad inmediata.
¿Qué es la confianza cero?
La Arquitectura de Confianza Cero (ZTA por sus siglas en inglés)
es un enfoque holístico de una arquitectura de seguridad basada en el contexto
para proteger todos los activos, aplicaciones y datos de las computadoras de
los clientes, independientemente de quién o dónde esté el usuario, o dónde se
encuentren los activos. El concepto fundamental es "no
confíe en nadie ni en nada que opere dentro o fuera de su red en ningún
momento".
Para
utilizar ZTA con cierto grado de éxito, las organizaciones deben poder validar
continuamente, con confianza, que tanto el usuario como las cargas de trabajo
de punto final / móvil / nube tienen la identidad, los privilegios y los
atributos correctos para el acceso. ZTA tiene en cuenta los atributos
continuos en tiempo real que abarcan la identidad del usuario, las asociaciones
de las organizaciones, los puntos finales, las redes y más antes de permitir o
mantener el acceso del usuario a las redes, aplicaciones y datos de una
organización. En el mundo ZTA, el concepto de dentro o fuera de la red del
cliente no existe. Dado que las amenazas y los atributos de la postura de
seguridad son temporales por naturaleza, la recopilación de atributos y la
selección de quién tiene acceso a lo que debe ser un proceso continuo, casi en
tiempo real.
El Gobierno de Estados Unidos encaminado a ZTA
Desde 2018, el Instituto Nacional de Estándares y
Tecnología (NIST por sus siglas en inglés) y el Centro Nacional de Excelencia
de Ciberseguridad han estado trabajando estrechamente con el Consejo Federal de
Directores de Información y otros organismos para abordar la necesidad de
arquitecturas Zero Trust. Los eventos, como la Reunión de intercambio técnico
de arquitectura Zero Trust , organizada por estas
organizaciones con el propósito de reunir a la industria y el gobierno para
discutir Zero Trust, son imprescindibles para la aceptación y adopción del
modelo en todo el espacio federal.
Debido en parte a estos eventos y acciones tomadas por
organizaciones como NIST, un número creciente de agencias gubernamentales han
comenzado a adoptar el modelo de seguridad Zero Trust en un esfuerzo por
proteger mejor sus redes sensibles y alejarse de los procesos obsoletos.
La
implementación correcta
Todos
los marcos de seguridad de confianza por parte del gobierno - desde el marco de la seguridad
cibernética de Estados Unidos NIST a la naturaleza más global del
Certificado Modelo de Madurez
Cibernética del Departamento de Defensa de Estaos Unidos o los Marcos
de ZTA del NIST - comienzan con la identificación de los activos informáticos
que se están protegiendo (a distancia, local o en la nube) y protege a lo que
están conectados. Las agencias inteligentes considerarán estos cuatro
pasos cuando implementen rápidamente un despliegue iterativo de ZTA para
respaldar la realidad de la Nueva Normalidad:
1. Aproveche las soluciones nativas de la nube para
soportar el aumento y el crecimiento continuo de la carga de trabajo remota y
un enfoque API primero para permitir una integración más fácil y que la
automatización sea más rentable.
2. Sepa quién o
qué se conecta remota o localmente a los activos de su negocio. Estos
son típicamente puntos finales (móviles, computadoras portátiles, computadoras
de escritorio, en la nube) que requieren una comprensión continua de su postura
de seguridad (prevención, detección) y tienen la capacidad de realizar una
respuesta y soporte remoto a incidentes quirúrgicos según sea necesario.
3. Utilice una gestión común de la identidad de
múltiples factores y soluciones de acceso integradas en su DevOps y en
el proceso de recursos humanos internos / externos.
4. Busque activamente todas sus cargas de
trabajo, puntos finales y redes a medida que los adversarios continúen
evolucionando.
Si bien
la pandemia de Covid19 ha presentado una necesidad inmediata de acción rápida,
las agencias gubernamentales siempre deben estar preparadas para lo inesperado
y hacer todo lo que esté a su alcance para proteger sus redes, datos y puntos
finales críticos. A medida que los “chicos malos” continúen evolucionando
y adaptándose para beneficiarse de cualquier circunstancia, el sector público
en respuesta debe adoptar prácticas seguras y modernas para mantenerse un paso
adelante y proteger la información más segura del país.
Ciertamente una tarea nada fácil, no solo la implementación
o antes que ello la generación de alertas tempranas, sino que más importante
aún es comenzar a pensar cuál será la próxima amenaza o pandemia que nos haga
cambiar nuevamente la forma de trabajar y asegurar ese trabajo.
SDG
No hay comentarios.