Presentacion encuentra tu creatividad papel azul.pdf
confianza cero
1. La Guía del innovador
para la seguridad de
Confianza Cero
Mantener el ritmo con un panorama de amenazas
que cambia rápidamente (junto con una brecha de
habilidades cada vez mayor y el cambio a modelos
de trabajo híbrido) requiere un nuevo enfoque.
2. La Guía del innovador para la seguridad
de Confianza Cero
2
Introducción
Página 3
Protegiendo el lugar de trabajo moderno
Página 5
Seis áreas de riesgo del modelo de seguridad de Confianza Cero
Página 8
Tácticas para impulsar una implementación de Confianza Cero
Cómo hablar con su directiva sobre la Confianza Cero
Página 11
Página 21
Orquestación y automatización
Página 14
Creación de una cultura de seguridad
Página 17
Índice
1
2
3
4
7
5
6
3. En medio de la constante incertidumbre en los mercados mundiales, las organizaciones
siguen acelerando las iniciativas de transformación digital para mantener sus operaciones
funcionando sin problemas.
Los esfuerzos para mejorar tanto la experiencia de los empleados como de los clientes se
centran en facilitar la colaboración y las transacciones a través de canales digitales, a la vez
que se protegen los datos que se han convertido en la esencia de la organización moderna.
Toda esta actividad digital se ha convertido en un imán para los ciberdelincuentes que buscan
vulnerar los modelos de trabajo en evolución. Los actores de amenazas continúan aumentando
la sofisticación de sus tácticas con técnicas que los hacen más difíciles de detectar. Los ataques
a cadenas de suministro y ransomware de alto perfil han hecho que la ciberseguridad sea un
imperativo para los altos ejecutivos, ya que proteger los datos y la infraestructura va más allá
de la TI y alcanza cada rincón del negocio.
Para proteger los recursos digitales modernos, los líderes de seguridad se están alejando de
los modelos tradicionales de seguridad de comando y control basados en firewall para dar
lugar a un enfoque basado en la nube que protege las aplicaciones y los datos al centrarse
en el usuario, dondequiera que se encuentren, sin comprometer su experiencia. Este enfoque
se centra en una arquitectura de Confianza Cero.
Introducción 1
4. La Guía del innovador para la seguridad
de Confianza Cero
4
En este eBook, se explora cómo la Confianza Cero está
ganando fuerza como modelo para la seguridad moderna
al enfocarse en seis áreas principales de riesgo en toda
la organización. Proteger estas áreas, con el apoyo de las
capacidades de orquestación y automatización para reducir
las brechas a las que se orientan los atacantes, proporciona
una amplitud y profundidad en la protección que reduce el
riesgo y permite a las organizaciones mantenerse productivas,
incluso en un mundo incierto.
5. La Guía del innovador para la seguridad
de Confianza Cero
5
Protegiendo el lugar
de trabajo moderno
A medida que los riesgos de ciberseguridad han aumentado, las organizaciones han
intensificado las iniciativas para mejorar su postura general de seguridad. En el estudio de
CIO de 2021, State of the CIO el 82 % de los líderes de TI expresaron que implementaron
nuevas tecnologías, estrategias de TI y metodologías debido a la pandemia, mientras que
más de la mitad (51 %) redobló la mejora de los controles de ciberseguridad para proteger
el trabajo remoto. Además, el 61 % de las organizaciones encuestadas en el estudio
2021 Digital Business de Foundry dijo que la pandemia los obligó a adoptar estrategias
centradas en la tecnología digital.
Todavía hay más que hacer a medida que las organizaciones se adaptan a un lugar de trabajo
híbrido. Mientras las personas cambian entre los entornos del hogar y la oficina y combinan más
sus actividades comerciales y personales en línea, la red corporativa ha perdido su apariencia
de ser una frontera estricta. El desafío para los equipos de seguridad es que las herramientas
y metodologías heredadas para proteger un perímetro reforzado ya no funcionan.
Simplemente agregar más herramientas no es la respuesta e incluso puede exacerbar el desafío
al agregar complejidad y menor visibilidad en datos, aplicaciones y sistemas aislados. Debido
a que la complejidad del ecosistema digital es cada vez mayor, al igual que la sofisticación de
los atacantes que buscan vulnerarlo, no es de sorprender que el 87 % de los líderes de seguridad
en el estudio 2021 Security Priorities de Foundry creen que su organización no alcanza a abordar
los riesgos cibernéticos.
2
6. La Guía del innovador para la seguridad
de Confianza Cero
6
"Debido a que la arquitectura de Confianza Cero está diseñada básicamente para evitar
que la capacidad del atacante se mueva de forma lateral, una estrategia de Confianza Cero
es muy útil para priorizar y abordar las inversiones centradas en la prevención", señala Vasu
Jakkal, vicepresidente corporativo de Seguridad, cumplimiento, identidad y administración
en Microsoft. "Mediante la implementación de una estrategia de Confianza Cero, las
organizaciones pueden adoptar de forma más segura un lugar de trabajo híbrido y proteger
a las personas, los dispositivos, las aplicaciones y los datos dondequiera que se encuentren".
La Confianza Cero proporciona un marco de seguridad moderno para administrar la
complejidad de la organización actual, y los CISO y sus equipos de seguridad están al tanto.
El Informe de adopción de la Confianza Cero de Microsoft descubrió que el 96 % de los
profesionales de seguridad cree que la Confianza Cero será fundamental para el éxito de su
organización, y el 81 % ya está avanzando en esa dirección, impulsado por el cambio a un
lugar de trabajo híbrido. Este hallazgo se alinea con el estudio Security Priorities de Foundry,
que descubrió que el 46 % de las organizaciones han implementado o están usando versiones
piloto de Confianza Cero y otro 38 % está investigando este enfoque.
"Se ha producido un cambio fundamental en los últimos dos años sobre la realidad de la
adopción de Confianza Cero", dice Bob Bragdon, vicepresidente sénior y director general
mundial de CSO. "Antes de eso, se consideraba que era un giro demasiado grande para la
mayoría de las organizaciones. Esto ha cambiado por completo. Las organizaciones más
grandes, especialmente, están centradas en ello".
La adaptación a esta nueva realidad requiere
un nuevo conjunto de principios, que conforma
el núcleo de la estrategia de Confianza Cero:
Pase de la suposición a
la verificación explícita.
Adopte un modelo de acceso
con privilegios mínimos y basado
en directivas.
Diseñe con el principio de que
se pueden infringir todos los
elementos de su sistema.
7. La Guía del innovador para la seguridad
de Confianza Cero
7
Los CISO que lideran estas iniciativas están aprendiendo que la Confianza Cero no es
una implementación que solo se hace una vez y que no requiere eliminar y reemplazar
la infraestructura de seguridad que ya existe. Más bien, se trata de una serie de iniciativas
y optimizaciones continuas que, en conjunto, reducen el riesgo en toda la organización.
La Confianza Cero también está evolucionando, tal como Microsoft indica en un nuevo
informe técnico.
Los aprendizajes de los últimos dos años perfeccionaron
nuestra arquitectura de Confianza Cero para enfatizar la
importancia crítica que representa integrar la automatización
y aplicación de directivas, la inteligencia de amenazas y la
protección contra amenazas", señala Nitika Gupta, líder de
productos de Confianza Cero de Microsoft. "Estos elementos
integrados actúan sobre la telemetría en cada pilar de
seguridad para informar las decisiones con señales en
tiempo real".
8. La Guía del innovador para la seguridad
de Confianza Cero
8
Seis áreas de riesgo del
modelo de seguridad
de Confianza Cero
Los CISO que implementan un marco de Confianza Cero también han aprendido que
no existe un enfoque único que se adapte a todos los casos. Muchas organizaciones se han
centrado en la identidad como el punto de partida, lo que tiene sentido si consideramos
la importancia de verificar la identidad de cualquier persona o cualquier elemento que
solicite acceso a la información, los sistemas o las redes. Pero el viaje no termina en
la identidad.
La Confianza Cero supone que existe una vulneración
en toda su propiedad digital, lo que garantiza que
debe examinar todos los componentes de su entorno
para proteger y reducir la superficie de ataque", dice
Nitika Gupta, líder de productos de Confianza Cero
de Microsoft.
3
9. La Guía del innovador para la seguridad
de Confianza Cero
9
Este enfoque holístico para la Confianza
Cero actúa como una filosofía de seguridad
integrada y de extremo a extremo en seis
áreas de riesgo principales:
Identidades
Con la distribución de sistemas y datos que aportan los dispositivos móviles, los dispositivos
de la Internet de las Cosas (IoT) y la informática en la nube en sí, la seguridad debe centrarse
en el contexto y la identidad en lugar de los límites de la red tradicional. Las identidades, ya
sea que representen personas, servicios o dispositivos de IoT, definen el plano de control de
Confianza Cero. Cuando una identidad intenta acceder a un recurso, debe verificarse con una
autenticación sólida. Las directivas deben garantizar que el acceso cumpla con las normas y
sea típico de esa identidad, y que siga los principios de acceso con privilegios mínimos.
Dispositivos
Una vez que se ha concedido a una identidad el acceso a un recurso, los datos pueden fluir
a una variedad de dispositivos diferentes: desde dispositivos IoT a smartphones, desde BYOD
a dispositivos gestionados por socios, y desde cargas de trabajo locales a servidores alojados
en la nube. Esta diversidad de puntos de conexión y otros dispositivos crea una superficie de
ataque enorme, lo que requiere herramientas y procesos para supervisar y aplicar el estado
del dispositivo y el cumplimiento para el acceso seguro.
Datos
Dado que la información confidencial suele salir de los confines de los centros de datos
y viajar por el mundo en diferentes redes y dispositivos, debe llevar consigo su propia
protección. Cuando sea posible, los datos deben permanecer seguros, incluso si abandonan
los dispositivos, las aplicaciones, la infraestructura y las redes que controla la organización.
Esta protección comienza con la capacidad de identificar, clasificar y etiquetar datos
confidenciales para que se puedan aplicar las directivas correspondientes. Es fundamental
automatizar estos procesos que demandan mucho trabajo.
10. La Guía del innovador para la seguridad
de Confianza Cero
10
Aplicaciones
La organización promedio tiene 254 aplicaciones SaaS, según los datos de 2021 de Productiv.
Y esa cifra no incluye las aplicaciones locales heredadas ni otras cargas de trabajo que
se han migrado a la nube. Las aplicaciones, por lo tanto, representan otra extensa superficie
de ataque. Los equipos de seguridad y TI tienen que aplicar controles y tecnologías para
descubrir shadow IT, garantizar los permisos correspondientes en la aplicación, limitar
el acceso en función de análisis en tiempo real, supervisar el comportamiento anormal,
controlar las acciones de los usuarios y validar las opciones de configuración seguras.
Infraestructura
La infraestructura de TI adopta muchas formas en las organizaciones actuales, como servidores
locales, máquinas virtuales (VM) basadas en la nube, contenedores y microservicios, entre
otros. Por lo tanto, la infraestructura representa un vector de amenazas crítico. En los centros
de datos locales, puede ser difícil realizar un seguimiento de todos los componentes de la
infraestructura, y mucho más protegerlos. No es extraño que los administradores de TI "pierdan"
un servidor o una VM o que tropiecen con uno que habían olvidado que existía. Para proteger
la infraestructura, los equipos necesitan herramientas para evaluar las versiones, la configuración
y el acceso Just-In-Time. La telemetría es clave para detectar ataques y anomalías, bloquear
y marcar automáticamente el comportamiento de riesgo y tomar medidas de protección.
Redes
En última instancia, se accede a todos los datos a través de la infraestructura de red. Los
controles de red pueden proporcionar garantías críticas "en las canalizaciones" que mejoran
la visibilidad e impiden que los atacantes se muevan lateralmente en la red. Las redes deben
estar segmentadas (incluida la microsegmentación más profunda en la red) y contar con
protección contra amenazas en tiempo real, cifrado de extremo a extremo, supervisión
y análisis.
11. La Guía del innovador para la seguridad
de Confianza Cero
11
Tácticas para impulsar
una implementación de
Confianza Cero
4
Cuando evalúe su preparación para la Confianza Cero para mejorar la protección en las
identidades, los dispositivos, las aplicaciones, los datos, la infraestructura y las redes,
considere estas áreas clave de enfoque:
Autenticación sólida
Implemente autenticación multifactor y detección de riesgo de la sesión sólidas
como la columna vertebral de su estrategia de acceso para minimizar el riesgo
de vulneración de la identidad.
Acceso adaptable basado en directivas
Defina directivas de acceso aceptables para todos los recursos y aplíquelas con un
motor de directiva de seguridad coherente que proporcione gobernanza e información
sobre las variaciones.
Microsegmentación
Vaya más allá de un perímetro centralizado basado en red, a una segmentación
integral y distribuida mediante microperímetros definidos por software.
12. La Guía del innovador para la seguridad
de Confianza Cero
12
Automatización
Invierta en alertas y correcciones automáticas para reducir el tiempo
medio de respuesta ante ataques.
Inteligencia e IA
Use la inteligencia de la nube y todas las señales disponibles para
detectar y responder ante las anomalías de acceso en tiempo real.
Clasificación y protección de datos
Descubra, clasifique, proteja y supervise los datos confidenciales para
minimizar la exposición de filtraciones maliciosas o accidentales.
13. La Guía del innovador para la seguridad
de Confianza Cero
El gráfico a continuación ilustra cómo su empresa puede habilitar el mejor
enfoque de Confianza Cero, integrando soluciones de seguridad de extremo
a extremo desde Microsoft con directivas mejoradas y sistemas existentes.
Soluciones de Confianza Cero de Microsoft
Identidades
Datos
Aplicaciones
Red
Infraestructura
Optimización de
directivas
Protección contra
amenazas
Directiva de
Confianza Cero
Puntos de conexión
Microsoft Defender for Cloud
Puntuación de seguridad
Administrador de cumplimiento
Redes de Azure
Azure AD Application Proxy
Microsoft Defender for Office
Azure Purview
Microsoft Information Protection
Azure Security
Microsoft Sentinel
Microsoft Defender
Azure Active Directory
Aplicaciones de Microsoft Defender for
Cloud
Azure Active Directory
Microsoft Endpoint Manager
Microsoft Defender para punto
de conexión
Acceso condicional de Azure AD
Telemetría / análisis / evaluación
14. La Guía del innovador para la seguridad
de Confianza Cero
14
Estas seis áreas de riesgo no se pueden supervisar ni proteger de forma aislada. En el
contexto empresarial actual, la estrategia de seguridad debe abordar tanto la amplitud como
la profundidad de toda la propiedad. La visibilidad integral es fundamental, pero también
lo es una comprensión más profunda de las conexiones y correlaciones en todos los recursos
digitales. Ahí es donde entran en juego la orquestación y el control automatizado.
Los controles de seguridad deben correlacionar y analizar instantáneamente todas las
variables relevantes en todo el ecosistema para determinar si permitir o bloquear el acceso
deseado. Se debe procesar la telemetría de todos los sistemas y actuar automáticamente
para ayudar a los sistemas de defensa a evitar que ocurran ataques, o moverse a la velocidad
de la nube para responder frente a amenazas activas y mitigarlas.
Dos bases de las operaciones de seguridad están evolucionando para agilizar la investigación
y la respuesta frente a alertas: la administración de eventos e información de seguridad
(SIEM) y la detección y respuesta extendida (XDR):
Orquestación
y automatización
5
15. La Guía del innovador para la seguridad
de Confianza Cero
15
SIEM desempeña un papel fundamental para ayudar a las organizaciones a identificar
las amenazas activas y potenciales al reunir información de todos los orígenes de datos
(SO, aplicaciones, antivirus, bases de datos o registros de servidores) y analizar grandes
cantidades de esos datos desde un solo lugar a fin de buscar anomalías y otros signos de
amenaza. Sin embargo, las SIEM locales tradicionales pueden tener dificultades para abarcar
e interpretar todas las señales que surgen de la huella virtual distribuida de una organización.
"Las SIEMS nativas de la nube, mejoradas con capacidades de IA/ML, son más capaces
de correlacionar las señales de amenaza y priorizar las alertas para ayudar a las
investigaciones", indica Tim Woolford, gerente sénior de marketing de productos para
Protección contra amenazas de Microsoft.
Las soluciones de XDR permiten contar con protección multinube y multiplataforma, y además
potencian a los equipos de operaciones de seguridad para aumentar su eficiencia y evitar
las amenazas en los puntos de conexión, las identidades y las aplicaciones. "La correlación
automática de las alertas en incidentes integrales significa que los defensores no analizan la
interminable cantidad de datos de señales ni responden a alertas individuales sin contexto",
dice Woolford. XDR establece relaciones entre las alertas, lo que significa que se puede
abordar un incidente completo a través de silos de seguridad.
"La automatización eficaz que aprovecha las capacidades de IA y machine learning
corrige muchas alertas e incidentes, y devuelve los activos afectados a un estado seguro.
Esto permite que los defensores se centren en las amenazas críticas o en la prevención
proactiva", expresa Woolford.
Administración de eventos e información
de seguridad (SIEM)
Detección y respuesta extendida
Integrar las soluciones de SIEM y XDR es el siguiente paso fundamental.
Unir las señales ofrece una visibilidad real y completa, así como un
contexto profundo para identificar las amenazas más urgentes, lo que
ayuda a los equipos de seguridad a responder con rapidez.
16. La Guía del innovador para la seguridad
de Confianza Cero
16
Un modelo de Confianza Cero exitoso depende de la ingeniosa combinación de IA
e ingenio humano. Una IA y machine learning sólidos requieren datos amplios,
profundos y diversos.
Microsoft, en virtud de su amplia gama de negocios (desde consumidores hasta
empresas, desde juegos hasta plataformas en la nube) tiene un conjunto de
datos increíblemente diverso para capacitar a los algoritmos de IA de seguridad.
Los productos de seguridad de Microsoft ven más de 24 billones de señales
de seguridad todos los días.
La recopilación de estas señales es fundamental, pero la visibilidad solo es tan
útil como la información que se deriva de ellas. Los productos de seguridad
de Microsoft aprovechan la IA para correlacionar las señales en diferentes
productos, pero conectados, a fin de proporcionar un contexto enriquecido
y detectar actividades maliciosas o riesgosas.
Machine learning impulsa
la innovación en seguridad
17. La Guía del innovador para la seguridad
de Confianza Cero
17
Un modelo de Confianza Cero puede tener un impacto tangible en la vulnerabilidad
de una organización ante los ciberataques. Pero también proporciona valor intangible para
ayudar a establecer una cultura organizacional que considere la ciberseguridad como una
responsabilidad compartida entre todos los empleados.
Debido al constante aumento en los ataques, las organizaciones están luchando con una
mayor demanda de profesionales de seguridad que superan con creces el suministro
de talentos calificados.
Creación de
una cultura
de seguridad
6
18. La Guía del innovador para la seguridad
de Confianza Cero
18
38 %
informa un aumento
en las cargas
de trabajo
62 %
tiene puestos de
trabajo vacantes
cree que está generando
agotamiento de los
empleados
38 %
Según un informe de investigación conjunta de
julio de 2021 de ESG e ISSA, la crisis de habilidades
ha impactado a más de la mitad (57 %) de las
organizaciones, lo que ha traído como resultado: Casi todas las empresas que respondieron (95 %) dijeron que la escasez de habilidades
en ciberseguridad y los impactos asociados no han mejorado en los últimos años, y el 44 %
cree que el problema solo se ha intensificado.
La falta de talentos en ciberseguridad hace que enfocarse en principios y tecnologías de
Confianza Cero sea más indispensable. Las herramientas y plataformas de seguridad creadas
en torno a las capacidades de automatización y orquestación brindan nuevos niveles de
velocidad y escala, lo que libera al personal interno de las tareas manuales intensivas y les
permite centrarse en las actividades de alto valor.
Los desafíos de no tener suficientes empleados
hacen que la orquestación y la automatización sean
increíblemente importantes, en especial con el
panorama de amenazas en aumento y el número de
ataques con los que se enfrentan las empresas", Bob
Bragdon, vicepresidente sénior y director ejecutivo
mundial de CSO.
19. La Guía del innovador para la seguridad
de Confianza Cero
19
La experiencia del usuario es crucial para cualquier iniciativa de Confianza Cero y decisiva
para crear una cultura orientada a la seguridad. Las empresas que tienen más éxito con
la transición toman un enfoque centrado en el usuario que no obliga a una compensación
entre la colaboración moderna y la seguridad sólida, y también facilita que las personas
se adapten a las nuevas formas de trabajo. Para abordar aún más la brecha de habilidades
de ciberseguridad, los líderes de seguridad deben buscar fuera de los roles técnicos
tradicionales y considerar contratar y la capacitar profesionales en campos adyacentes.
Los empleados con formación en psicología, sociología y economía agregan diversidad
de pensamiento a un equipo de seguridad, ofreciendo una comprensión más profunda
de los desencadenantes conductuales de los atacantes, puliendo la capacidad de iniciar
una toma de decisiones crítica y comunicando rápidamente los resultados.
La seguridad es inherentemente una práctica
multidisciplinaria", señala Geoff Belknap, CISO en
LinkedIn, en el podcast Security Unlocked: CISO Series
con el CISO de Microsoft, Bret Arsenault. "Necesitamos
personas de muchas especialidades diferentes trabajando
juntas para solucionar este conjunto de problemas. [Ellos]
van a aportar una perspectiva que puede combinarse con
otras personas que tienen otros conjuntos de habilidades
para resolver un problema".
20. La Guía del innovador para la seguridad
de Confianza Cero
20
ROI de Confianza Cero:
beneficios de costos para
la empresa
Un informe de Forrester Consulting Total Economic Impact™ (TEI) analizó el retorno de
la inversión (ROI) potencial que las empresas pueden obtener mediante la implementación
de un marco de Confianza Cero con soluciones de Microsoft. Entre los hallazgos, un marco
de Confianza Cero:
Obtenga el estudio completo
80 %
50 %
75 %
50 %
Redujo el esfuerzo necesario para
aprovisionar y proteger la nueva
infraestructura en un 80 por ciento.
Redujo el riesgo de filtración de
datos en un 50 por ciento.
Aceleró el proceso para configurar
a los usuarios finales en dispositivos
nuevos en un 75 por ciento.
Aumentó la eficiencia de los equipos
de seguridad en un 50 por ciento.
21. La Guía del innovador para la seguridad
de Confianza Cero
21
La seguridad se ha convertido en una preocupación a nivel ejecutivo. Sin embargo, los conceptos
como Confianza Cero pueden ser difíciles de comprender para los ejecutivos sénior, a menos
que se pongan en el contexto adecuado. Bret Arsenault, vicepresidente y CISO de Microsoft,
comparte estas sugerencias sobre cómo tener una conversación eficaz sobre la seguridad con
las partes interesadas clave.
Cómo hablar con
su directiva sobre
la Confianza Cero
7
22. La Guía del innovador para la seguridad
de Confianza Cero
22
No sitúe la Confianza Cero como una iniciativa de seguridad.
Defínala como una iniciativa para la experiencia del usuario
donde la seguridad es la fuerza impulsora.
Proporcione una hoja de ruta que establezca principios
y prioridades de protección claros, como por ejemplo,
proteger los datos de los clientes, garantizar la integridad del
dispositivo y proteger la cadena de suministro.
Defina cómo se ve el éxito en el contexto del negocio
en general. Esto incluye el aumento de los niveles de
flexibilidad y agilidad necesarios para que una organización
moderna prospere.
Refuerce el impacto de no implementar la Confianza Cero.
Comparta las posibles implicaciones en el nivel de negocio
de una infracción, incluida la disminución en la lealtad de
los clientes, el desprestigio de la reputación de la marca
y la pérdida de ingresos y ganancias.
Comparta su progreso con métricas fáciles de entender
que identifican los principales indicadores de riesgo
y su progreso contra ellos.