Baja California 275 Condesa, CDMX. México
+(52) 1 55 8662 5278 WhatsApp Empresa
ventas@mezcaleads.us

SÉ SOSPECHOSO: VIVIR EN UN MUNDO POST-PERIMETRAL

SÉ SOSPECHOSO: VIVIR EN UN MUNDO POST-PERIMETRAL

Debemos cambiar la forma en que pensamos sobre la seguridad. Durante años, los profesionales de la seguridad destacaron la protección del perímetro. Si pudiera establecer límites alrededor de los puntos de acceso a la red y colocar las defensas adecuadas, podría mantener a los delincuentes fuera de la red corporativa y evitar que causen daños. Este fue el modelo durante años.

Sin embargo, la tecnología y la forma en que la gente la usa ha cambiado. El crecimiento de los dispositivos móviles significa que más dispositivos ingresan a las redes corporativas. El trabajo remoto significa que los empleados necesitan mantenerse productivos mientras están en el Wi-Fi doméstico (con varios niveles de seguridad) o en las redes públicas. El aumento de los servicios en la nube ha introducido nuevos riesgos para las empresas, ya que cada servicio tiene su propio nivel de seguridad variable.

Con estas tendencias firmemente en su lugar, el viejo modelo basado en el perímetro ya no lo corta. Simplemente hay demasiados puntos de acceso desde los cuales los delincuentes pueden lanzar ataques.  

En cambio, muchos profesionales de la ciberseguridad se han trasladado a un nuevo modelo centrado en las identidades de confianza cero y las redes de confianza cero. Si está a cargo de la seguridad de una organización, debe considerar la implementación de políticas de cero confianza.

Vivir en el mundo post-perimetral

En un modelo basado en el perímetro, asumimos que se podía confiar en casi cualquier cosa de la red. Sin embargo, como se mencionó anteriormente, las empresas deben considerar un mayor volumen de puntos de acceso que en el pasado. (Incluso aquellos en una red corporativa podrían dejar el negocio abierto a un ataque interno).  

En lugar de este modelo anterior, las empresas necesitan implementar redes y identidades de cero confianza. El modelo de identidad de cero confianza proviene de la idea de que el acceso debe ser denegado por defecto, otorgado solo cuando el usuario pasa por las puertas apropiadas. Estas puertas pueden parecer complicadas al principio, pero no tienen que serlo. Por ejemplo, permitir el acceso podría ser tan simple como verificar si la persona es un empleado, tiene un rol específico y usa una computadora conocida en una ubicación conocida. Si todos esos atributos se comprueban, se les otorga acceso y nunca se les solicita información adicional. Pero, si un atributo no se retira, se les puede solicitar información adicional. Estas «puertas» serían, por lo tanto, fáciles de usar para pasar, a menos que algo esté mal.

Con redes de confianza cero, adoptamos la desperimetización. Reconocemos y aceptamos que tenemos muchos entornos protegidos por separado. Piensa en semillas dentro de una granada. Cada semilla debe estar protegida con una cáscara dura. Una vez que se adopta la confianza cero, podemos observar cada entorno, determinar qué tan sensible es el entorno y cuánta seguridad se necesita para ello.

Además, debe vigilar cuidadosamente las aplicaciones utilizadas dentro del negocio. Afortunadamente, el aumento de las regulaciones de privacidad de datos, como GDPR, ha mejorado la transparencia de los proveedores de software. Puede obtener mucha más información sobre los pasos que toman para garantizar la seguridad que hace unos años, así que asegúrese de hacer su debida diligencia y mantener las aplicaciones inseguras fuera de la red.

Finalmente, considere a los usuarios individuales y los riesgos que representan. Segmenta a esos usuarios en grupos de riesgos según el acceso que necesitan para hacer su trabajo. Esto te permite ser estratégico en cuanto a tu protección. Puede «aumentar el dolor» en aproximadamente el 20% de los usuarios de alto riesgo, mientras que el otro 80% puede operar en un nivel de seguridad más bajo. Por ejemplo, podría obligar a los usuarios de alto riesgo a usar la autenticación multifactor (MFA) basada en la aplicación o física, y solicitarles que usen una VPN para conectarse a sistemas externos a la red corporativa. Para usuarios de menor riesgo, puede permitirles simplemente usar MFA basado en SMS para sus cuentas y usar sus dispositivos como de costumbre en casa. Además, recomiendo enfáticamente sus esfuerzos de monitoreo de seguridad en los usuarios de alto riesgo. Si tiene una solución SIEM en marcha, incremente los perfiles de los usuarios de alto riesgo.

El importante papel de los puntos finales.

Hay otro cambio importante que deberíamos hacer. Tenemos que empezar a pensar en el punto final como el punto de inicio. Los puntos finales a menudo han sido el punto de lanzamiento para ataques más amplios, como el uso de cámaras web para ataques de denegación de servicio.

El gran volumen de puntos finales y el hecho de que no podemos ver en muchos de ellos los hace muy difíciles de proteger. Solo en mi propia red doméstica, administro 30 puntos finales a través de mi RMM. Las empresas tienen mucho más. Es fundamental comprender qué puede proteger directamente y qué necesita proteger indirectamente. Por ejemplo, para dispositivos de Internet de las cosas (IoT) a los que no puede agregar software, debe segmentarlos correctamente. Para los dispositivos que puede proteger directamente con el software, debe protegerlos en la mayor medida posible.

Aquí es donde entran en juego la analítica, la inteligencia artificial y el aprendizaje automático. Losproductos de detección y respuesta de punto final utilizan la IA conductual para establecer un comportamiento de línea base y señalar desviaciones de la norma. Puede buscar patrones, como acceso inusual a través de RDP, intentos de cambiar el registro del sistema, picos en los ciclos de la CPU para los ataques de cifrado o intentos de eliminar copias de seguridad locales. También puede tomar medidas como apagar procesos maliciosos, poner en cuarentena los archivos o revertir el punto final a un estado que anteriormente estaba en buen estado después de un ataque de ransomware .

En la sección anterior, mencioné la segmentación de sus usuarios en categorías de riesgo. Aquellos en las categorías de mayor riesgo necesitarán una protección de punto final más fuerte. Si solo pone protección controlada por AI en algunos puntos finales, priorice a estos usuarios de alto riesgo.

El futuro de la ciberseguridad.

La ciberseguridad continuará por este camino. Los administradores tendrán que lidiar con más dispositivos, casos de uso más complejos y amenazas cibernéticas más nuevas y difíciles de detectar. Para combatir esto, tenemos que abrazar el futuro y adaptarnos. Desafortunadamente, muy pocas empresas se han adaptado lo suficiente como para abarcar tanto las identidades de confianza cero como las redes de confianza cero. Las empresas deben hacerlo si quieren mantenerse seguras. Y tienen que adoptar nuevas tecnologías, como análisis, inteligencia artificial y aprendizaje automático, para mantener seguros a sus usuarios de mayor riesgo.

 

No hay comentarios

Añade tu comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.