Por: Eve-Marie Lanz / Aruba Networks
Las organizaciones se enfrentan a más desafíos de ciberseguridad que nunca
Los titulares de noticias están dominados por incidentes de seguridad cibernética. Ransomware, phishing, ataques de denegación de servicio: parece que las organizaciones son objeto de una serie interminable de ciberataques. Y esos ataques son implacables. Informes recientes sugieren que los ataques semanales contra organizaciones se han duplicado desde 2020.
Un ataque exitoso puede dar lugar a una filtración de datos: acceso no autorizado y robo de información valiosa de la organización. ¿Qué constituye información valiosa? Los piratas informáticos buscan todo tipo de información en estos días: información de tarjetas de pago, datos de salud del paciente, información de identificación personal, datos estratégicos confidenciales, incluso intercambios de correo electrónico incendiarios entre ejecutivos.
Los ataques cibernéticos no solo colocan a las organizaciones en los titulares, también tienen consecuencias económicas. En 2022, el costo de una brecha de seguridad alcanzó un máximo histórico: más de $ 9 millones de dólares en los EE. UU., un aumento del 12 % con respecto a los costos del año pasado.[2] No es de extrañar que la reducción del riesgo cibernético sea lo más importante para muchas organizaciones.
Los modelos tradicionales de seguridad de red ya no son suficientes
Los enfoques tradicionales de seguridad de red basados en el perímetro se centran en dónde se conectan los usuarios y los dispositivos que utilizan. Al igual que obtener acceso a las áreas internas dentro de una fortaleza, a un usuario en una red corporativa de campus, en un dispositivo corporativo, se le confía implícitamente el acceso a prácticamente cualquier recurso dentro del perímetro de la red.
Este modelo ha enfrentado muchos desafíos en los últimos años dada la creciente adopción de IoT, la erosión del perímetro corporativo debido al trabajo desde cualquier lugar y amenazas cada vez más sofisticadas que explotan usuarios y dispositivos “confiables” con fines malévolos.
Además, el amplio acceso otorgado a los usuarios de confianza implícita facilita la propagación de los ataques a través de la red, lo que se conoce como “propagación lateral”. La propagación lateral puede provocar un mayor daño, una reparación más difícil y tiempos de respuesta más prolongados para la filtración de datos.
Protección de la organización con seguridad de red Zero Trust
En lugar de seguridad de red basada en el perímetro, las organizaciones ahora están adoptando estrategias de seguridad de red Zero Trust para asegurar sus redes y proteger sus valiosos recursos.
Los principios de seguridad Zero Trust evitan el concepto de confianza implícita y, en cambio, requieren que los usuarios y los dispositivos demuestren su confiabilidad para obtener acceso solo a los recursos que necesitan para su función: lo que es necesario para hacer su trabajo o cumplir su función. La confiabilidad se reevalúa constantemente, y si un usuario o dispositivo comienza a actuar de manera sospechosa o de manera inconsistente con su rol, su acceso puede ser limitado o revocado. Esta seguridad de acceso basada en roles limitada y evaluada dinámicamente puede ayudar a minimizar e incluso prevenir la propagación lateral de los ataques.
Se necesitan cinco capacidades para admitir un modelo de seguridad de red Zero Trust
Para admitir un modelo de seguridad de red Zero Trust, las redes deben admitir cinco capacidades principales.
- Los equipos de TI deben poder identificar y perfilar a los usuarios y dispositivos en sus redes, incluso si no están administrados por TI.
- Autenticacion y autorizacion. Los equipos de TI deben poder definir roles y asignar políticas de acceso a la red a usuarios y dispositivos con granularidad.
- Acceso basado en roles. Las organizaciones deben poder aplicar dinámicamente políticas de acceso con privilegios mínimos en toda la red.
- Monitoreo Condicional. Los elementos dentro de la pila de seguridad deben comunicar información de telemetría en tiempo real de manera bidireccional, para identificar rápidamente anomalías de comportamiento y desencadenar acciones.
- Ejecución y Respuesta. En función de la información contextual recibida, TI debe poder responder automáticamente a las señales de amenazas para limitar o revocar el acceso y, por lo tanto, frustrar posibles ataques.
Cómo ayuda Aruba a las organizaciones a implementar la seguridad de red Zero Trust
Zero Trust es un paradigma de seguridad, no un solo producto. Por esta razón, las organizaciones pueden tener dificultades para implementar de manera efectiva los controles de acceso a la red basados en roles en el núcleo de la seguridad de la red Zero Trust. Las soluciones de seguridad Aruba Edge-to-Cloud incorporan soporte para marcos de seguridad de red Zero Trust dentro de Aruba Central , automatizando los controles de seguridad basados en identidad y facilitando la adopción de estrategias de seguridad Zero Trust.