DARKTRACE 2024 Implementación y aplicación de la confianza cero

DARKTRACE 2024 Implementación y aplicación de la confianza cero

Introducción

Símbolo de las organizaciones ha implementado una arquitectura de seguridad de confianza cero, mientras que el 41% no ha implementado el Informe sobre el costo de una vulneración de datos de IBM 2023

Símbolo Para 2025, el 45% de las organizaciones de todo el mundo habrán experimentado ataques a sus cadenas de suministro de software. Gartner

Símbolo La confianza cero reduce el coste medio de una filtración de datos en 1 millón de dólares IBM Cost of a Data Breach Report 2023

El término “confianza cero” describe un paradigma de seguridad cibernética (una mentalidad para tomar decisiones importantes) que tiene como objetivo proteger los datos, las cuentas y los servicios del acceso no autorizado y el uso indebido. La confianza cero describe un viaje versus una colección particular de productos o incluso un destino.

De hecho, la mayoría de los expertos coinciden en que, si bien la confianza cero traza el camino correcto a seguir, es posible que nunca se cumpla plenamente su promesa final.

Dado que el riesgo digital y los desafíos regulatorios se avecinan, este documento proporciona una actualización oportuna sobre:

  • El estado actual de la ciberseguridad de confianza cero
  • Desafíos y objetivos realistas para implementar y hacer cumplir la confianza cero en 2024
  • Cómo el uso más inteligente de la IA ayuda a las organizaciones a avanzar rápidamente en sus viajes de confianza cero

¿Dónde nos encontramos con la confianza cero?

Más allá del rotundo revuelo, los principios detrás de la confianza cero siguen siendo sólidos. La seguridad heredada supone que se debe confiar en los dispositivos simplemente porque fueron emitidos por organizaciones confiables. El modelo de confianza implícita no funcionaba incluso antes de que los espacios digitales explotaran con el “traiga su propio dispositivo” (BYOD), el trabajo remoto y la interconexión sin precedentes con terceros a través de la nube, Wi-Fi doméstico y VPN heredadas.

La confianza cero reemplaza "castillo y foso" por "confiar pero verificar". 

Una filosofía de confianza cero describe una postura más dinámica, adaptable y realista que asume que se han producido o se producirán infracciones y busca reducir la exposición eliminando el acceso innecesario y manteniendo un control dinámico sobre los privilegios. En otras palabras, crear flujos de trabajo que confirmen que quienes intentan acceder a los datos de la empresa son quienes dicen ser y tienen solo los privilegios necesarios para realizar su trabajo.

¿Dónde nos encontramos con la confianza cero?

¿Cómo están implementando las empresas la confianza cero?

Hasta la fecha, la mayoría de las estrategias y tecnologías de confianza cero imponen barreras de seguridad a través de reglas y políticas. Una postura de seguridad de confianza cero comienza exigiendo a los posibles usuarios que verifiquen su identidad antes de que los dispositivos puedan acceder a los activos de la empresa y a los datos privilegiados.

Como paso fundamental, muchas organizaciones implementan la autenticación multifactor (MFA) para fortalecer la verificación de identidad.

MFA mejora la dependencia de las credenciales de usuario al agregar pasos para completar la autenticación en los sistemas. Estos incluyen instalar aplicaciones de autenticación en teléfonos inteligentes, llevar tokens de hardware, ingresar números PIN enviados por correo electrónico o mensaje de texto y usar datos biométricos (escáneres de reconocimiento facial, de retina y de voz). Las empresas que se encuentran más adelante en su trayectoria de confianza cero también pueden adoptar políticas de autorización de “acceso con privilegios mínimos” para compensar los riesgos asociados con amenazas internas e identidades comprometidas. El privilegio mínimo reduce el movimiento lateral y el daño resultante al limitar lo que los usuarios pueden hacer dentro de su entorno en función de su rol o función.

¿Cómo están implementando las empresas la confianza cero?

Figura 1: Los ocho pilares de la confianza cero (Administración de Servicios Generales de EE. UU.)

Los ocho pilares de la confianza cero

¿Qué debe cambiar en 2024?

E PARA IMPLEMENTAR Y HACER CUMPLIR LA CONFIANZA CERO EN 2024 3 ¿Qué debe cambiar en 2024? En 2020, el trabajo remoto desató la primera ola sostenida del movimiento de confianza cero. Los proveedores se apresuraron a lanzar productos específicos y los equipos de seguridad se apresuraron a instalarlos y comenzar a marcar las casillas.

Una vez superada la crisis inicial y con las primeras inversiones en tecnologías a punto de ser recuperadas,view, las organizaciones pueden reevaluar los planes y objetivos de confianza cero con una mirada pragmática. La digitalización continua y el uso de la nube, sin mencionar una serie de cambios en las regulaciones federales y de la industria, hacen que avanzar en su viaje de confianza cero sea imperativo para 2024.

Los líderes de seguridad deben pensar de manera integral en:

  • Cómo debería ser el estado final deseado.
  • Dónde se encuentran en sus viajes generales de confianza cero.
  • Qué tecnologías y enfoques tienen o ofrecerán el mayor valor.
  • Cómo hacer cumplir, evaluar y maximizar el valor de las inversiones de forma continua.

Debido a que la confianza cero describe un viaje de varios años, las estrategias deben reflejar el hecho de que las superficies de ataque continúan cambiando con la inteligencia artificial (IA), lo que permite una escala de ataque sin precedentes, velocidad y pilas de seguridad que aumentan en complejidad a medida que las empresas luchan por mantenerse al día. Incluso los enfoques “heredados” de confianza cero deben continuar modernizándose e incorporando IA para seguir el ritmo del riesgo actual de velocidad de las máquinas.

¿Qué debe cambiar en 2024?

El momento es adecuado

Un enfoque de seguridad de múltiples capas basado en IA y aprendizaje automático (ML) se alinea bien con los hechos de que:

  • La confianza cero es más una filosofía y una hoja de ruta que una colección de tecnologías puntuales y elementos de una lista de verificación.
  • El objetivo final de la inversión en seguridad no es, de hecho, más seguridad, sino menos riesgo.

Como veremos, el enfoque correcto de la IA hace que los avances significativos en el camino de la confianza cero sean más prácticos y viables que nunca.

  • Figura 2: La sofisticación de los atacantes aumenta mientras que la pila de seguridad se vuelve más costosa y requiere más tiempo para el personal de TI
    • Los atacantes están explotando una superficie de ataque en expansión
      El momento es adecuado
    • La proliferación de pilas de seguridad aumenta los costos
      El momento es adecuado
    • La complejidad consume recursos de personal
      El momento es adecuado

Desafíos para mover la aguja en 2024

Las tecnologías de confianza cero por sí solas no logran proporcionar una solución integral para cada problema de seguridad, por lo que las estrategias deben evolucionar al siguiente nivel para acercar los resultados deseados.

Los objetivos a corto plazo para 2024 deberían incluir: 

Más allá de marcar casillas

Para empezar, la industria debe evolucionar más allá viewConfianza cero desde la perspectiva de productos puntuales e incluso requisitos de artículos en línea dentro de los estándares y pautas establecidos por empresas como NIST, CISA y MITRE ATT&CK. En cambio, deberíamos view Confianza cero como principio rector del “verdadero norte” y prueba de fuego para cada inversión, asegurando que las posturas de seguridad sean más preventivas y proactivas para eliminar el riesgo.

Elevando el listón de la autenticación sólida

La MFA, si bien es un elemento fundamental de la confianza cero, tampoco puede proporcionar una solución mágica. Agregar múltiples pasos y dispositivos al proceso de autenticación se convierte en “algo demasiado bueno” que frustra y hace que los usuarios sean menos productivos. Los actores de amenazas incluso crean ataques dirigidos basándose en la realidad de que, cuanto más usuarios experimenten "fatiga de MFA", más probabilidades habrá de que hagan clic en "Sí, soy yo", cuando deberían hacer clic en "No" en las solicitudes de autenticación.

Peor aún, la MFA que conserva las contraseñas como primer factor de autenticación puede no cumplir su objetivo final: detener el phishing que conduce a credenciales comprometidas y, a su vez, al 80% de todas las violaciones de seguridad [1]. Cuando las identidades confiables se ven comprometidas, ni MFA ni los controles siguientes detectarán automáticamente cuando un impostor comienza a actuar de manera extraña.

Gestionar la confianza de forma dinámica

Los líderes de seguridad continúan debatiendo la pregunta de “¿cuánta confianza es suficiente?” Claramente, la respuesta no siempre, o tal vez nunca, puede ser “cero” o no se podrían hacer negocios. Un enfoque del mundo real hacia la confianza cero equilibra los desafíos de un mundo conectado con la garantía de que los usuarios demuestren su identidad de forma dinámica.

La protección estática socava la confianza cero

Los sistemas de seguridad heredados se diseñaron para proteger datos estáticos en ubicaciones centralizadas como oficinas y centros de datos. Las herramientas de seguridad tradicionales pierden visibilidad y capacidad de respuesta cuando los empleados pasan a trabajar desde casa, hoteles, cafeterías y otros puntos críticos.

La seguridad estática basada en roles no logra seguir el ritmo a medida que el patrimonio digital actual (y el riesgo) se vuelve más dinámico. Una vez que alguien "demuestra" su identidad a satisfacción de MFA, entra en juego la confianza total. El usuario (o intruso) obtiene el acceso completo y las autorizaciones vinculadas a esa identidad.

Sin actualizaciones dinámicas constantes, la seguridad de confianza cero se convierte en seguridad "puntual en el tiempo". Las políticas se vuelven obsoletas y disminuyen tanto en valor como en efectividad.

[1] Verizon, Informe de investigaciones de vulneración de datos de 2022

Las amenazas internas, el riesgo de la cadena de suministro y los nuevos ataques pasan desapercibidos

El hecho de permitir que las acciones de los usuarios confiables se realicen sin inmutarse hace que la detección de amenazas internas y ataques de terceros sea mucho más desafiante. La seguridad que vigila amenazas anteriores tampoco tiene motivos para señalar ataques novedosos que utilizan cada vez más la IA para generar nuevas técnicas sobre la marcha.

Hacer cumplir la confianza cero de forma autónoma

La ciberseguridad, por necesidad, sigue estando muy centrada en la detección. Los líderes de seguridad reconocen que las amenazas modernas surgen demasiado rápido para que las defensas puedan detectarlas todas, y que investigar cada alerta resulta contraproducente y puede permitir que más amenazas pasen desapercibidas.

Zero trust requires autonomous response for complete protection.

El monitoreo y la detección desempeñan un papel invaluable en la implementación de la confianza cero, pero la palanca fundamental para obtener el valor total de las inversiones es llegar al punto en que las soluciones de seguridad generen la respuesta correcta en tiempo real, por sí solas.

Superar las brechas de recursos

Empresas de todos los tamaños luchan contra las constantes limitaciones de una escasez global de cibercapacidades.tagmi. Para las organizaciones pequeñas y medianas, las complejidades de la confianza cero, la gestión de acceso privilegiado (PAM) e incluso la MFA pueden parecer fuera de su alcance desde el punto de vista de los recursos.

El impacto a largo plazo de cualquier inversión en ciberseguridad en las operaciones debería ser reducir el riesgo (y promover la adopción de la confianza cero) y, al mismo tiempo, reducir los costos y el esfuerzo requerido para mantener las tecnologías mismas. Las empresas deben tener cuidado de garantizar que los próximos pasos en su camino hacia la confianza cero no sobrecarguen los recursos a corto plazo.

Superar las brechas de recursos

La IA de autoaprendizaje de Darktrace avanza en el viaje de confianza cero

Darktrace cierra de manera única la brecha entre la visión y la realidad de la confianza cero. La plataforma adopta un enfoque dinámico y adaptable para implementar la confianza cero en arquitecturas híbridas y heterogéneas que incluyen correo electrónico, puntos finales remotos, plataformas colaborativas, nube y entornos de redes corporativas [tecnología operativa (OT), IoT, IoT industrial (IIoT) e industrial. sistemas de control (ICS)].

Darktrace aprovecha el espíritu de lo que promueve la confianza cero: protección de ciberseguridad dinámica, adaptable, autónoma y preparada para el futuro. Única en su capacidad para informar y hacer cumplir políticas continuamente a medida que cambia su entorno, la plataforma Darktrace agrega una superposición cohesiva que utiliza IA de múltiples capas para:

  • Mejorar la gestión de la confianza
  • Montar una respuesta autónoma
  • Prevenir más ataques
  • Superar las brechas de recursos
  • Junte las piezas de la confianza cero en un marco cohesivo, ágil y escalable.

Darktrace Self-Learning AI analyzes data points for every laptop, desktop, server, and user, to ask: “Is this normal?”

La IA de autoaprendizaje de Darktrace avanza en el viaje de confianza cero

La IA de autoaprendizaje utiliza su negocio como base

La IA de autoaprendizaje de Darktrace crea una imagen completa de su organización en todos los lugares donde hay personas y datos y mantiene un sentido evolutivo de "yo" personalizado para su organización. La tecnología entiende "normal" para identificar y reconstruir anomalías que indican amenazas cibernéticas. En lugar de depender de reglas y firmas, la plataforma analiza patrones de actividad y nunca asume de forma predeterminada que las acciones deben ser confiables en virtud de la fuente.

La IA de autoaprendizaje de Darktrace va más allá de la confianza establecida para detectar, investigar y responder inmediatamente a signos reveladores de riesgo que otras soluciones ignoran. No importa cuánto tiempo los usuarios permanezcan conectados, la plataforma detecta inmediatamente cuando la actividad del dispositivo parece inconsistente. El Cyber ​​AI Analyst de Darktrace inspecciona indiscriminadamente la actividad de los activos (datos, aplicaciones, dispositivos) en busca de comportamientos sospechosos que puedan indicar amenazas internas y persistentes avanzadas (APT), estados nacionales e identidades de terceros "que se han vuelto deshonestas".

El sistema inmediatamente señala estas sutiles desviaciones en el comportamiento, como visitar diferentes websitios, actividad de agrupación inusual, tiempos de inicio de sesión extraños e intentos de utilizar diferentes sistemas. La IA actualiza continuamente sus propias definiciones funcionales de normal, "benigno" y "malicioso".

La IA de autoaprendizaje continuo permite al sistema:

  • Detecte nuevas amenazas a la primera indicación
  • Realizar acciones de respuesta autónomas efectivas para interrumpir ataques con precisión quirúrgica.
  • Investigar e informar sobre el alcance completo de los incidentes de seguridad.
  • Ayude a reforzar su postura de seguridad en todo su patrimonio digital a medida que su negocio evoluciona

Seguridad su viaje hacia la confianza cero

Figura 3: Darktrace continúa monitoreando incluso una vez que un usuario ha sido autenticado, por lo que puede detectar cuando ocurre actividad maliciosa a pesar de la aplicación de reglas y políticas de confianza cero.

  • Bajo protección Darktrace/Zero Trust
    Seguridad en su viaje de confianza cero

La detección temprana conserva recursos

La IA de autoaprendizaje promueve una detección más rápida que ayuda a prevenir ataques. Cuando se produjeron las infracciones de WannaCry y SolarWinds en 2017 y 2020, las investigaciones mostraron que Darktrace había estado notificando a los clientes sobre comportamientos anómalos durante varios meses antes de que otras soluciones alertaran sobre signos de una posible infracción. La respuesta autónoma en las primeras etapas de la cadena de eliminación del ataque reduce exponencialmente el tiempo de clasificación y la carga administrativa de los equipos SOC internos. De acuerdo con la filosofía de confianza cero de “asumir la infracción”, la capacidad de detectar comportamientos anómalos por parte de usuarios confiables (y aplicar automáticamente el comportamiento normal mientras se investiga) agrega una valiosísima protección contra fallas para la seguridad empresarial.

La protección dinámica promueve una mayor confianza 

Tener una IA de autoaprendizaje y una respuesta autónoma como base de su estrategia de confianza cero permite que la gestión de la confianza sea más adaptable y continua. Mientras las defensas puedan detectar comportamientos inusuales en el momento en que ocurren, las empresas pueden otorgar mayor confianza con mayor seguridad, con la seguridad de que Darktrace intervendrá automáticamente cuando sea necesario.

La protección dinámica promueve una mayor confianza

La respuesta autónoma hace realidad la confianza cero

La aplicación de la ley es fundamental para maximizar el valor de sus inversiones de confianza cero.

Darktrace complementa y mejora las inversiones existentes en posturas de confianza cero al identificar, desarmar e investigar amenazas que superan las defensas, incluso si operan por caminos legítimos. Cuando se traspasan las barreras de confianza a pesar de la implementación de reglas y políticas de confianza cero, Darktrace aplica de forma autónoma un comportamiento normal para resolver y detener el movimiento lateral. La plataforma puede alertar instantáneamente y desencadenar una respuesta proporcional al ataque. Las acciones autónomas incluyen respuestas quirúrgicas como bloquear conexiones entre dos puntos finales o medidas más agresivas como la terminación completa de toda actividad específica del dispositivo.

Un enfoque cohesivo orienta la seguridad hacia la prevención

Un enfoque basado en el ciclo de vida y basado en plataformas para evaluar y hacer cumplir la confianza cero debe incluir la gestión constante de su riesgo y exposición digitales con miras a la prevención. Con este fin, la plataforma Darktrace incluye gestión de la superficie de ataque (ASM), modelado de rutas de ataque (APM) y un uso innovador de la teoría de grafos que equipa a los equipos de seguridad para monitorear, modelar y erradicar el riesgo.

Figura 4: Darktrace interopera con tecnologías de confianza cero, validando políticas de confianza cero e informando esfuerzos futuros de microsegmentación

Seguridad en su viaje de confianza cero

Juntándolo todo 

La visibilidad y la respuesta unificadas garantizan un enfoque coherente y ampLificar los beneficios de las soluciones individuales de confianza cero. Darktrace ayuda a su equipo a reunir todas las piezas de su estrategia y avanzar.

Las API agilizan la integración 

A medida que implementa la confianza cero, sus datos se canalizan a múltiples productos puntuales. rastro oscuro se integra con Zscaler, Okta, Duo Security y otras soluciones líderes de confianza cero para mejorar la visibilidad y la respuesta.

Cuando se implementa con estas tecnologías, el alcance de la actividad visible para Darktrace se amplía junto con la capacidad de la IA para analizar, contextualizar y actuar a través de las API relevantes según sea necesario.

Las integraciones de API nativas permiten a las organizaciones:

  • Acelerar su adopción de arquitecturas de confianza cero
  • Introduzca datos en el motor de IA de autoaprendizaje de Darktrace para identificar y neutralizar comportamientos anómalos
  • Validar las políticas actuales de confianza cero e informar la microsegmentación futura

Asegurar la arquitectura de confianza cero en cada capa

Figura 5: Darktrace admite inquilinos clave de confianza cero en cada stage del ciclo de vida de un incidente: proteger lo más importante para su negocio

Asegurar la arquitectura de confianza cero en cada capa

La pregunta “¿Qué hacer a continuación en 2024?” Lista de Verificación

Para cerrar las brechas entre la promesa y la realidad de la confianza cero en 2024, las estrategias deben eclipsar las palabras de moda e incluso el estado de “casilla de verificación”. Antes de dar sus próximos pasos, los líderes de seguridad deberían volverview y actualizar los planes de implementación de manera integral con miras a ir más allá de las herramientas de puntos de compra.

El primer paso debería ser elegir una plataforma holística y adaptable que pueda ofrecer visibilidad unificada, montar una respuesta autónoma y optimizar las operaciones. Las preguntas que se deben plantear para establecer una base de referencia del progreso en este viaje y formular objetivos alcanzables y mensurables para 2024 incluyen:

  1. ¿Cómo escalamos la seguridad cuando el perímetro y la base de usuarios se expanden constantemente?
  2. ¿Tenemos todos los elementos que necesitamos para garantizar un avance exitoso hacia la confianza cero?
  3. ¿Contamos con los productos de confianza cero adecuados?
    ¿Están configurados y administrados correctamente?
  4. ¿Hemos pensado en la supervisión y la gobernanza?
  5. ¿Podemos hacer cumplir consistentemente nuestra estrategia de confianza cero?
    ¿La aplicación de la ley incluye una respuesta autónoma?
  6. ¿Cómo evaluamos y calculamos el valor de las inversiones existentes y potenciales?
  7. ¿Seguimos sufriendo phishing? ¿Capaz de detectar amenazas internas?
  8. ¿Tenemos (y tenemos una manera de detectar) un “acceso flotante”?
  9. ¿Podemos garantizar que los controles de acceso e identidad sigan siendo adaptables y sigan el ritmo del negocio?
  10. ¿Nuestra estrategia de confianza cero evoluciona de forma dinámica y continua sin la intervención de analistas?

Da el siguiente paso

Una vez que complete un análisis de brechas, su organización puede priorizar y desarrollar estrategias paso a paso para fortalecer su postura de seguridad de confianza cero con el tiempo con un uso más inteligente y efectivo del aprendizaje automático y la IA.

Póngase en contacto con Darktrace para obtener una demostración gratuita hoy.

Acerca de Darktrace

Darktrace (DARK.L), líder mundial en inteligencia artificial de seguridad cibernética, ofrece soluciones completas impulsadas por IA en su misión de liberar al mundo de la disrupción cibernética. Su tecnología aprende y actualiza continuamente su conocimiento sobre "usted" para una organización y aplica ese conocimiento para lograr un estado óptimo de seguridad cibernética. Las innovaciones revolucionarias de sus centros de I+D han dado lugar a más de 145 solicitudes de patentes. filed. Darktrace emplea a más de 2,200 personas en todo el mundo y protege a más de 9,000 organizaciones en todo el mundo contra amenazas cibernéticas avanzadas.

Atención al cliente

Escanee para APRENDER MÁS

Código QR

Norte América: +1 (415) 229 9100
Europa: +44 (0) 1223 394 100
Asia-Pacífico: +65 6804 5010
América Latina: +55 11 4949 7696

info@darktrace.com

darktrace.com
Iconos socialesLogo

Documentos / Recursos

DARKTRACE 2024 Implementación y aplicación de la confianza cero [pdf] Instrucciones
2024 Implementación y aplicación de la Confianza Cero, 2024, Implementación y aplicación de la Confianza Cero, Aplicación de la Confianza Cero, Confianza Cero

Referencias

Deja un comentario

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados *