NoticiasSeguridad

Tres formas de reducir la superficie de ataque con ‘confianza cero’

WatchGuard EPDR aplica con garantías una política zero trust

Guillermo Fernández, de WatchGuard.
Guillermo Fernández, de WatchGuard.

Por Guillermo Fernández, Manager Sales Engineering en Iberia de WatchGuard

Según IDC, se espera que el 67% de las compañías ofrezcan a sus empleados la flexibilidad de teletrabajar en 2022, por lo que las organizaciones están recurriendo a los MSSP para que les ayuden a modernizar su seguridad para soportar esta nueva realidad. De hecho, según una encuesta de IDC, el 99% de las empresas dice que necesitarán servicios de ciberseguridad gestionados para satisfacer las necesidades de trabajo remoto a corto plazo.

No es de extrañar que los enfoques Zero Trust sean un tema candente últimamente. Zero Trust proporciona una metodología para la seguridad centrada en el usuario que es capaz de adaptarse a la fuerza laboral dondequiera que se conecte. Con Zero Trust siempre se sabe quién, qué, cuándo, dónde y cómo alguien está intentando acceder a recursos y aplicaciones sensibles. Esto proporciona a su equipo la información que necesita para juzgar adecuadamente el riesgo y limitar la exposición en nombre de sus clientes. Cuando se aplican correctamente, los enfoques Zero Trust pueden reducir drásticamente la superficie de amenaza de una fuerza de trabajo remota y simplificar la seguridad en general.

Tres consejos para utilizar Zero Trust y reducir la superficie de ataque:

Predisposición a la denegación por defecto.

Zero Trust adopta un enfoque de seguridad de “nunca confiar, siempre verificar”. La limitación del acceso basada en la identidad ofrece una supervisión centralizada en todos los sistemas informáticos comunes, limitando el acceso a usuarios, dispositivos o aplicaciones específicas. Esto mitiga la amenaza del acceso no autorizado, que podría dar a los atacantes entrada a áreas sensibles de la red de su cliente, a la vez que facilita el control de los privilegios de acceso. Algunas soluciones también ayudan a identificar y clasificar las aplicaciones y los sistemas sin parches, para frenar las vulnerabilidades, las aplicaciones que no son de confianza y el shadow IT.

Aplicar la autenticación basada en el riesgo.

Esto mejora tanto la seguridad como la experiencia del usuario, permitiendo clasificar los recursos que desea proteger en función del nivel de riesgo y del tipo de usuario. Las políticas de riesgo pueden utilizarse para definir reglas más granulares basadas en situaciones dinámicas, lo que se ajusta mejor a las tendencias actuales de acceso remoto y a los modelos de trabajo híbridos que experimentan las empresas.

Automatizar la correlación de telemetría.

El malware sofisticado está ampliamente disponible en la dark web. El marco Zero Trust asume que el malware ha comprometido todos los dispositivos que intentan conectarse a la red. Estar al tanto de las amenazas requiere una seguridad persistente y avanzada que vaya más allá del antivirus para endpoints. La correlación de la telemetría entre usuarios, hosts, redes y aplicaciones expone las amenazas sigilosas y elimina la confusión de las alertas. La automatización de la correlación puede ayudar a su equipo a dedicar menos tiempo a la clasificación de las alertas y a reducir el número de alertas que necesitan ser investigadas. Como parte de un enfoque integrado, se puede incluso evitar que los dispositivos infectados se conecten a la red por completo, y automáticamente impedir que las conexiones VPN introduzcan la infección en la red más amplia.

Por tanto, Zero Trust significa que el cien por cien de los procesos están clasificados con precisión. Contar con tecnologías como WatchGuard EPDR, que incluye funciones unificadas de EPP y EDR, el servicio Zero Trust Application y el servicio de Threat Hunting en una única solución, para detectar y clasificar de manera efectiva todos los procesos que se ejecutan en todos los endpoints de la organización, supone aplicar con garantías una política de ‘confianza cero’.

Computing 803