#CenturyLinkForumLatam #CuartaRevolucionIndustrial

#CenturyLinkForumLatam #CuartaRevolucionIndustrial
22 y 23 Septiembre (Virtual Experience)

EN QUIEN CONFIAR EN EPOCA DE PANDEMIA - ZTA - @Uliman73



A lo largo de este primer semestre hemos sido objeto de un constante bombardeo de información o desinformación, según el puto de vista de cada lector y a como más cómodo se sienta con esa elección. Tanto los Medios de Comunicación Masivos, como los Estados y cuantos especialistas se pudieran encontrar de vario pintas profesiones nos han indicado usar el tapaboca, no salir a la calle, nos han dicho que tener fiebre es lo peor que podía sucedernos y otro grupo en igual cantidad nos han dicho que no era necesario usar el tapaboca, que podíamos salir a la calle sin problemas y así sucesivamente.

Esta situación nos lleva a hacernos la siguiente pregunta, ¿En quién se puede confiar en una pandemia mundial? La respuesta segura y en la que no vamos a quedar defraudados es: nadie.
Sin embargo, no es menos cierto que estamos ante un cambio socio cultural significativo y en algún aspecto traumático para algunos, este cambio viene a cambiar la forma en que casi todos en el planeta están trabajando, ya que los Gobiernos buscan instituir políticas de distanciamiento social y organizaciones masivas buscan implementar entornos remotos amigables. Los funcionarios, empleados y hasta tercerizados del Gobierno ahora inician sesión en los sistemas y acceden a datos confidenciales desde dispositivos personales. Como tal, ha surgido una pregunta crítica: ¿todos los puntos finales son seguros para mitigar estos nuevos patrones de acceso?
Los “chicos malos” (adversarios, oponentes, delincuentes, etc.) de todo el mundo son muy conscientes de estos desafíos y ya están actuando para aprovechar la tensión. Además, según informes de CrowdStrike ha confirmado que las campañas de phishing probablemente utilizarán señuelos alineados con la orientación de salud, la contención y las noticias de tasa de infección.
Los Estados y sus Organizaciones de Defensa y Seguridad se enfrentan a un aumento de las amenazas perpetradas contra una fuerza laboral remota no planificada. Es una "nueva normalidad" que podría durar meses o incluso instaurarse como “provisorio-permanente” (frase muy Argentina) y requiere una acción rápida. Poco tiempo atrás, muchos en el sector público podrían haber creído que la idea de implementar “confianza cero” (Zero Trust) era simplemente una nueva frase de moda que se implementaría en algún momento en el futuro, pero con un panorama cibernético cambiante, la implementación debería ser una prioridad inmediata.


¿Qué es la confianza cero?

La Arquitectura de Confianza Cero (ZTA por sus siglas en inglés) es un enfoque holístico de una arquitectura de seguridad basada en el contexto para proteger todos los activos, aplicaciones y datos de las computadoras de los clientes, independientemente de quién o dónde esté el usuario, o dónde se encuentren los activos. El concepto fundamental es "no confíe en nadie ni en nada que opere dentro o fuera de su red en ningún momento".
Para utilizar ZTA con cierto grado de éxito, las organizaciones deben poder validar continuamente, con confianza, que tanto el usuario como las cargas de trabajo de punto final / móvil / nube tienen la identidad, los privilegios y los atributos correctos para el acceso. ZTA tiene en cuenta los atributos continuos en tiempo real que abarcan la identidad del usuario, las asociaciones de las organizaciones, los puntos finales, las redes y más antes de permitir o mantener el acceso del usuario a las redes, aplicaciones y datos de una organización. En el mundo ZTA, el concepto de dentro o fuera de la red del cliente no existe. Dado que las amenazas y los atributos de la postura de seguridad son temporales por naturaleza, la recopilación de atributos y la selección de quién tiene acceso a lo que debe ser un proceso continuo, casi en tiempo real.

El Gobierno de Estados Unidos encaminado a ZTA  

Desde 2018, el Instituto Nacional de Estándares y Tecnología (NIST por sus siglas en inglés) y el Centro Nacional de Excelencia de Ciberseguridad han estado trabajando estrechamente con el Consejo Federal de Directores de Información y otros organismos para abordar la necesidad de arquitecturas Zero Trust. Los eventos, como la Reunión de intercambio técnico de arquitectura Zero Trust , organizada por estas organizaciones con el propósito de reunir a la industria y el gobierno para discutir Zero Trust, son imprescindibles para la aceptación y adopción del modelo en todo el espacio federal.

Debido en parte a estos eventos y acciones tomadas por organizaciones como NIST, un número creciente de agencias gubernamentales han comenzado a adoptar el modelo de seguridad Zero Trust en un esfuerzo por proteger mejor sus redes sensibles y alejarse de los procesos obsoletos. 
La implementación correcta
Todos los marcos de seguridad de confianza por parte del gobierno - desde el marco de la seguridad cibernética de Estados Unidos NIST a la naturaleza más global del Certificado Modelo de Madurez Cibernética del Departamento de Defensa de Estaos Unidos o los Marcos de ZTA del NIST - comienzan con la identificación de los activos informáticos que se están protegiendo (a distancia, local o en la nube) y protege a lo que están conectados. Las agencias inteligentes considerarán estos cuatro pasos cuando implementen rápidamente un despliegue iterativo de ZTA para respaldar la realidad de la Nueva Normalidad:

1. Aproveche las soluciones nativas de la nube para soportar el aumento y el crecimiento continuo de la carga de trabajo remota y un enfoque API primero para permitir una integración más fácil y que la automatización sea más rentable.

2. Sepa quién o qué se conecta remota o localmente a los activos de su negocio. Estos son típicamente puntos finales (móviles, computadoras portátiles, computadoras de escritorio, en la nube) que requieren una comprensión continua de su postura de seguridad (prevención, detección) y tienen la capacidad de realizar una respuesta y soporte remoto a incidentes quirúrgicos según sea necesario.
3. Utilice una gestión común de la identidad de múltiples factores y soluciones de acceso integradas en su DevOps y en el proceso de recursos humanos internos / externos.
4. Busque activamente todas sus cargas de trabajo, puntos finales y redes a medida que los adversarios continúen evolucionando.
Si bien la pandemia de Covid19 ha presentado una necesidad inmediata de acción rápida, las agencias gubernamentales siempre deben estar preparadas para lo inesperado y hacer todo lo que esté a su alcance para proteger sus redes, datos y puntos finales críticos. A medida que los “chicos malos” continúen evolucionando y adaptándose para beneficiarse de cualquier circunstancia, el sector público en respuesta debe adoptar prácticas seguras y modernas para mantenerse un paso adelante y proteger la información más segura del país.

Ciertamente una tarea nada fácil, no solo la implementación o antes que ello la generación de alertas tempranas, sino que más importante aún es comenzar a pensar cuál será la próxima amenaza o pandemia que nos haga cambiar nuevamente la forma de trabajar y asegurar ese trabajo.
SDG


No hay comentarios.

Copyright 2008 - 2020: CXO Community - Todos los derechos reservados. Imágenes del tema de enot-poloskun. Con tecnología de Blogger.