5 pasos para comenzar con Zero Trust

En este blog, Pete Roythorne habló con Marc Barry, cofundador y director de productos de Enclave, sobre cómo puede comenzar con Zero Trust Network Access.

Para hacer esto, vamos a utilizar el Modelo de Madurez de Confianza Cero de CISA como base para la comprensión. Si bien es solo uno de los muchos caminos disponibles para apoyar la transición a Zero Trust, es particularmente útil para organizaciones pequeñas y medianas precisamente porque los autores reconocen la necesidad de abordar Zero Trust como un viaje. El modelo de CISA se divide en cinco pilares clave:

  1. Identidad del usuario: La capacidad de describir de forma única a un usuario o recurso.
  2. Dispositivos: Cualquier activo (incluyendo hardware, software, firmware, servidores, computadoras de escritorio y portátiles, impresoras, teléfonos móviles, dispositivos IoT, equipos de red, etc.) que pueda conectarse a una red.
  3. Redes: Redes internas, inalámbricas y locales, nube, trabajadores a domicilio, asociaciones B2B.
  4. Aplicaciones y cargas de trabajo: Programas, servicios y cargas de trabajo que se ejecutan en las instalaciones, en dispositivos móviles y en entornos en la nube.
  5. Datos: Todos los archivos y fragmentos estructurados y no estructurados que residen o han residido en sistemas, dispositivos, redes, aplicaciones, bases de datos, infraestructura y copias de seguridad (incluidos los entornos locales y virtuales), así como los metadatos asociados.

La siguiente lista muestra cómo cada pilar puede ser atendido por una o más tecnologías básicas:

  • Secure Web Gateway (SWG): Filtrado de anuncios/malware no deseados y otras amenazas del tráfico web/internet iniciado por el usuario.
  • Agente de seguridad de acceso a la nube: El servicio intermediario implementado entre los usuarios y los proveedores de servicios en la nube garantiza el cumplimiento, la visibilidad y la seguridad de los datos.
  • Acceso a la red Zero Trust: reemplazo de la VPN corporativa. Acceso seguro a aplicaciones y servicios basados en la verificación de identidad, sin depender de la seguridad perimetral tradicional basada en la red.
  • SD-WAN: Gestiona y optimiza el tráfico de red a través de enlaces de redes de área amplia (WAN) para determinar automáticamente la forma más efectiva de enrutar el tráfico hacia y desde sucursales y centros de datos.

El siguiente gráfico muestra cómo cada tecnología a su vez se puede implementar utilizando uno de los varios enfoques arquitectónicos. Por ejemplo, un proveedor puede decidir entregar su solución completamente a través de la nube, otro puede optar por construir dispositivos para que el MSP se implemente en la red del cliente.