Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Adopción de Confianza cero: una estrategia para una transformación empresarial segura y ágil
Greg Gooden, Amazon Web Services (AWS)
Diciembre de 2023 (historial de documentos)
Hoy, más que nunca, las organizaciones se centran en la seguridad como prioridad clave. Esto ofrece una amplia gama de beneficios, desde el mantenimiento de la confianza de sus clientes hasta la mejora de la movilidad del personal y la apertura de nuevas oportunidades empresariales digitales. Mientras lo hacen, siguen planteándose una vieja pregunta: ¿cuáles son los patrones óptimos para garantizar los niveles adecuados de seguridad y disponibilidad para mis sistemas y datos? Cada vez más, Confianza cero se ha convertido en el término utilizado para describir la respuesta moderna a esta pregunta.
Una arquitectura de Confianza cero (ZTA) es un modelo conceptual y un conjunto asociado de mecanismos que se centran en proporcionar controles de seguridad en torno a los activos digitales que no dependen única o fundamentalmente de los controles de red o los perímetros de red tradicionales. En cambio, los controles de red se complementan con la identidad, el dispositivo, el comportamiento y otros contextos y señales completos para tomar decisiones de acceso más detalladas, inteligentes, adaptables y continuas. Al implementar un modelo de ZTA, puede lograr una próxima iteración significativa en la maduración continua de la ciberseguridad y, en particular, los conceptos de defensa en profundidad.
Procesos de toma de decisiones
La implementación de una estrategia de ZTA requiere unos procesos cuidadosos de planificación y toma de decisiones. Implica evaluar varios factores y alinearlos con los objetivos de la organización. Entre los procesos clave de toma de decisiones para embarcarse en un proceso de ZTA se incluyen los siguientes:
-
Participación de las partes interesadas: es crucial involucrar a otros directores de experiencias, vicepresidentes y directivos sénior para comprender sus prioridades, preocupaciones y visión de la postura de seguridad de su organización. Al involucrar a las partes interesadas clave desde el principio, puede alinear la implementación de la ZTA con los objetivos estratégicos generales y obtener el respaldo y los recursos necesarios.
-
Evaluación de riesgos: realizar una evaluación de riesgos exhaustiva ayuda a identificar los problemas, el área expuesta excesiva y los activos críticos, lo que le ayuda a tomar decisiones informadas sobre los controles de seguridad y la inversión. Evalúe la postura de seguridad existente de su organización, identifique las posibles debilidades y priorice las áreas de mejora en función del panorama de riesgos específico de su sector y entorno operativo.
-
Evaluación de la tecnología: evaluar el panorama tecnológico actual de la organización e identificar las brechas ayuda a seleccionar las herramientas y soluciones adecuadas que se alinean con los principios de la ZTA. Esta evaluación debe incluir un análisis exhaustivo de lo siguiente:
-
Arquitectura de redes
-
Sistemas de administración de identidades y accesos
-
Mecanismos de autenticación y autorización
-
Administración unificada de puntos de conexión
-
Herramientas y procesos de propiedad de recursos
-
Tecnologías de cifrado
-
Capacidades de supervisión y registro
-
Elegir la pila de tecnología adecuada es crucial para crear un modelo de ZTA sólido.
-
-
Administración de los cambios: es esencial reconocer los impactos culturales y organizativos de la adopción de un modelo de ZTA. La implementación de prácticas de administración de cambios ayuda a garantizar una transición y una aceptación fluidas en toda la organización. Implica educar a los empleados sobre los principios y beneficios de la ZTA, impartir capacitación sobre nuevas prácticas de seguridad y fomentar una cultura consciente de la seguridad que fomente la responsabilidad y el aprendizaje continuo.
Esta guía prescriptiva tiene como objetivo proporcionar a los directores de experiencias, vicepresidentes y directivos sénior una estrategia integral para implementar la ZTA. Se profundizará en los aspectos clave de la ZTA, incluidos los siguientes:
-
Preparación organizativa
-
Enfoques de adopción gradual
-
Colaboración de las partes interesadas
-
Prácticas recomendadas para lograr una transformación empresarial segura y ágil
Si sigue estas instrucciones, su organización podrá navegar por el panorama de la ZTA y lograr resultados satisfactorios en el proceso de seguridad en la nube de Amazon Web Services (AWS). AWS ofrece una variedad de servicios que puede utilizar para implementar una ZTA, como Acceso verificado de AWS, AWS Identity and Access Management (IAM), Amazon Virtual Private Cloud (Amazon VPC), Amazon VPC Lattice, Amazon Verified Permissions, Amazon API Gateway y Amazon GuardDuty. Estos servicios pueden ayudar a proteger los recursos de AWS del acceso no autorizado.