Noticias

Cómo adoptar un enfoque de Zero Trust en el que los datos sean primero

Zero Trust

Los datos son el elemento vital de cualquier organización. Ahora que los trabajadores acceden a datos desde una variedad de dispositivos y ubicaciones, desde Starbucks y Airbnbs hasta sus oficinas en casa, el perímetro tradicional se ha vuelto obsoleto y el riesgo de filtraciones de datos ha aumentado. A medida que las agencias federales se adaptan a este nuevo panorama de amenazas, necesitan asegurar el acceso para su fuerza de trabajo ahora distribuida y brindar protección de datos. Eso no se puede hacer sin un enfoque basado en los datos para la arquitectura Zero Trust.

El Departamento de Defensa divide Zero Trust en siete pilares, cada uno de los cuales es un área de enfoque clave para la implementación de los controles de Zero Trust. Los primeros cinco pilares son usuarios, dispositivos, redes, aplicaciones y datos. Como se ve a continuación, los dos últimos pilares se basan en los cinco primeros.

dod zero trust pilares

Con respecto a los datos, las agencias federales deben tener una estrategia integral de gestión de datos (es decir, cifrar los datos en reposo y en tránsito), así como estrategias de prevención de pérdida de datos (monitoreo, análisis y control de los datos, ya sea en uso, en tránsito o en reposo). en su lugar. Las herramientas de DLP son sistemas de protección de terminales que vigilan lo que hace un usuario cuando interactúa con los datos. Pero como sugiere la existencia de otros pilares, un verdadero enfoque de Zero Trust no se detiene ahí.

El sexto pilar del Departamento de Defensa es el análisis: romper los silos entre los primeros cinco pilares para tener una comprensión holística o unificada de los datos, las aplicaciones, las redes, los usuarios y los dispositivos. Un enfoque basado en los datos para Zero Trust integra DLP (Data Loss Prevention) en la arquitectura más amplia con miras a la evaluación continua de las amenazas, y la capacidad de responder a ellas de forma automática y rápida.

Dicho de otra manera, las agencias deben poder contextualizar el uso de los datos (cómo los usuarios interactúan con los datos y a qué datos acceden) para cualquier usuario en la totalidad del marco Zero Trust, incluida la forma en que el usuario interactúa con los dispositivos, las redes. y aplicaciones. Incluso cuando se otorga acceso a un usuario en particular, Zero Trust significa continuar monitoreando ese acceso en busca de señales de alerta. Al integrar DLP en una arquitectura Zero Trust más amplia, las agencias pueden participar en análisis forenses, puntuación de confianza y automatización de políticas.

Si un usuario autorizado comienza a acceder a datos confidenciales con los que normalmente no interactúa, o comienza a hacerlo en horas extrañas o desde una ubicación sospechosa, se marcará ese comportamiento anómalo, probablemente un indicador de una violación de datos. El séptimo y último pilar es la automatización y la orquestación: modificar dinámicamente los privilegios de acceso de ese usuario para detener la brecha en tiempo real. A veces, eso puede significar que se requieren pasos de autenticación adicionales. En otras ocasiones, es posible que se prohíba por completo el acceso adicional a los datos.

En sus primeras etapas, Zero Trust se centró en gran medida en la identidad y el acceso. Ahora, las organizaciones se están dando cuenta cada vez más de que la protección de datos es primordial. Muchas agencias están recurriendo a Secure Access Service Edge (SASE) para manejar el acceso a aplicaciones, redes y dispositivos, lo que entra y sale, a través de un servicio de nube convergente. Pero las agencias también deben saber qué sucede dentro de la red: quién está mirando los datos y cómo. Eso significa no solo implementar DLP y herramientas relacionadas, sino integrarlas con las otras áreas de enfoque.

La protección de los datos es una prioridad para las agencias federales y por una buena razón. Al adoptar un enfoque centrado en los datos para la arquitectura Zero Trust, las agencias pueden examinar y monitorear continuamente a los usuarios y los datos, manteniendo a los usuarios seguros donde sea y como sea que inicien sesión. Esto permite a las agencias implementar políticas de datos dinámicos, en lugar de confiar en el perímetro tradicional obsoleto y su enfoque de todo o nada.

Fuente: Derrick Dickey y Nicolás Lessen

 

 

 

Acerca de Forcepoint

Forcepoint es la compañía líder en ciberseguridad de protección de datos y usuarios, encargada de proteger a las organizaciones a la vez que impulsa la transformación digital y el crecimiento. Nuestras soluciones se adaptan en tiempo real a la manera en que las personas interactúan con los datos, y proporcionan un acceso seguro a la vez que permiten que los empleados generen valor.

Conozca más sobre Forcepoint

¡Contáctanos, podemos ayudarte en tener una Transformación Digital SEGURA!










*Campos obligatorios

Noticias

Conozca las últimas novedades de DyNet y
el mundo de las TI.

Appgate

INTERCONECTIVIDAD: INTERNET ES SU RED

| Sin categoría | No Comments
INTERCONECTIVIDAD: INTERNET ES SU RED El perímetro ha cambiado y los usuarios se conectan a cualquier cosa desde cualquier lugar. No es seguro otorgar acceso ciegamente y asumir que todos y…
XDR

Claves para una implementación exitosa de XDR

| Artículos, Ciberseguridad | No Comments
Claves para una implementación exitosa de XDR La protección vive de los datos de sensores y sistemas en toda la infraestructura de la organización. Pero los datos sin antecedentes ni…

DyNet - Dynamic Networks

Sigue a Dynet- Dynamic Networks para estar al tanto de la noticias, articulos y empleos

 

 

Seguir

Eventos/
Webinars

Sé parte de nuestros eventos, tenemos la respuesta a tus necesidades de Seguridad de Información y Conectividad.







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios