Modelo de Zero Trust

enter image description here

Mucho se está hablando de este nuevo estándar de seguridad a nivel de redes informáticas. Zero Trust es un enfoque moderno a los problemas de ciberseguridad en las empresas. Hasta el momento los encargados de seguridad informática basaban sus estrategias en la configuración de sistemas de protección de perímetro que podemos definir, a grandes rasgos, como la línea que separa la red interna o intranet con la red pública o Internet. Estas estrategias contemplan métodos para proteger los sistemas y dispositivos suponiendo de los ataques siempre proceden del exterior, por fuera de nuestro perímetro. Se asume que el usuario es de confianza y los sistemas externos no.

El enfoque de Zero Trust va más alla. Su fundamento: DENEGAR accesos a datos y aplicaciones de forma predeterminada, SOLO pudiendo acceder a los recursos quienes verdaderamente tienen permisos y con constante MONITORIZACION. Aplica tres principios básicos: las entidades NO son de confianza de forma predeterminada, se promueve el acceso MENOS privilegiado y se implementa un MONITOREO de seguridad integral y constante. Todos los usuarios, dispositivos, aplicaciones y sistemas ya están comprometidos, tanto dentro como fuera de la red. Requiere que todo se valide antes de que se conceda acceso.

Se requieren políticas de autorización: todos dentro y fuera de la red de la organización deben ser autenticados, autorizados y validados. Se monitorea en forma continua y evalúa usuarios y recursos en busca de riesgos de seguridad. Se supone que NADA conectado a nuestra red es seguro.

A nivel de usuario significa implementar una política dinámica de autenticación y autorización para evaluar el riesgo antes que se conceda el acceso. Para recursos significa monitorear el uso, políticas de seguridad, actualizaciones y parches, ajustar configuraciones, etc.

Zero Trust es una herramienta?? NO, es un modelo. La idea principal es que cada recurso disponga de su propio micro perímetro siempre protegido donde la clave radica en la segmentación. Quien lleva a cabo esta protección es la misma infraestructura inspeccionando tráfico, limitando, controlando y verificando.

¿Como implementar Zero Trust en una nuestra empresa? Algunas herramientas: Microsoft Entra ID, Microsoft Intune, OneLogin, CloudFlare Access, Cisco Umbrella, DNSFilter.

En el sitio de CloudFlare podemos descargar un roadmap de implementación y análisis de herramientas en este enlace.

¿Es Zero Trust de fácil implementacion? La realidad es que depende. Conlleva dedicación, estudio, conocimiento y por sobre todo tiempo. Las tecnologías arraigadas son difíciles de modernizar. Sin embargo, cuando los profesionales de TI comprenden los beneficios de Zero Trust, también comienzan a impulsarla.

Para mas información, nos duden en contactarnos o visiten nuestro sitio web aquí.

ISL INFORMATICA, Soluciones IT. Somos su socio tecnológico de confianza.

¿Antivirus o EDR? ¿XDR?

enter image description here

Se considera Endpoints a los dispositivos que se conectan a una red de datos e intercambian información desde y hacia ella. Incluyen notebooks, PCs, móviles, impresoras, hasta ciertos servidores. ¿Porque es tan importante gestionar la seguridad de los Endpoints? Porque son los objetos más vulnerables en una red de datos corporativa. Son atacados comprometiendo los datos de la infraestructura completa de las empresas. Ciberdelincuentes se aprovechan de la impericia de los usuarios, así como también de insuficientes niveles de protección o seguridad informática implementados, para acceder a datos confidenciales de las empresas. Atacan Endpoints porque presentan las vulnerabilidades mas sencillas de aprovechar con la mayor probabilidad de éxito.

Ataques de Ransomware, Malware, Virus, Phishing, etc, son cada vez más frecuentes y agresivos. Todos hemos recibimos noticias de infecciones por Ransomware a empresas, la mayoria de cuales paralizan la actividad economica y operativa por tiempo indeterminado. Los responsables IT debemos tomar medidas. Uno de los metodos para combatir estos flajelos son los Antivirus. Sin embargo, la tecnología da un paso más y propone la implementación de soluciones EDR, o Endpoint Detect and Respond.

¿Cual es la diferencia entre Antivirus y EDR? Los Antivirus funcionan analizando los dispositivos en busca de software malicioso y poniendo en cuarentena o eliminando cualquier amenaza encontrada. Los EDR van más allá. Detectan comportamientos sospechosos y alertan a su equipo de seguridad sobre cualquier posible amenaza que requiera ser neutralizada. A diferencia de los Antivirus, monitorean en tiempo real, lo que ayuda a detectar las amenazas mucho más rápido, antes de que puedan propagarse más allá del Endpoint del usuario. Detectan amenazas conocidas y desconocidas, pero por sobre todo, bloquean comportamientos sospechosos. Dicho esto, podemos concluir que la principal diferencia entre EDR y Antivirus es que las soluciones EDR se centran en la detección y respuesta, mientras que las soluciones antivirus se centran en la prevención.

Por otro lado, a nivel Corporativo, existe una tecnologia de avanzada llamada XRD, o Detección y Respuesta Extendida. Próximamente ampliaremos este tema.

Para conocer sobre implementación de estas tecnologias, nos duden en contactarnos o visiten nuestro sitio web aquí.

ISL INFORMATICA, Soluciones IT. Somos su socio tecnologico de confianza.