Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Conclusiones clave
En esta guía se han explorado los aspectos esenciales del desarrollo de una estrategia exitosa de arquitectura de Confianza cero (ZTA). En esta sección se resumen las principales conclusiones de la guía prescriptiva presentada:
-
Comprenda los principios de Confianza cero: Confianza cero es un modelo conceptual y un conjunto asociado de mecanismos que se centran en proporcionar controles de seguridad en torno a los activos digitales que no dependen única o fundamentalmente de los controles de red o los perímetros de red tradicionales. En cambio, los controles de red se complementan con la identidad, el dispositivo, el comportamiento y otros contextos y señales completos para tomar decisiones de acceso más detalladas, inteligentes, adaptables y continuas. Familiarícese con los principios básicos de Confianza cero, como el privilegio mínimo, la microsegmentación, la autenticación continua y la autorización adaptativa.
-
Defina objetivos claros: defina con claridad los objetivos y los resultados empresariales deseados tras la adopción de la ZTA. Alinee estos objetivos con los principios de Confianza cero para ayudar a garantizar una base de seguridad sólida y, al mismo tiempo, permitir el crecimiento y la innovación empresarial.
-
Realice evaluaciones exhaustivas: realice una evaluación exhaustiva de su infraestructura de TI, aplicaciones y activos de datos existentes. Identifique las dependencias, la deuda técnica y los problemas de compatibilidad para fundamentar su estrategia de adopción.
-
Desarrolle un plan de adopción de ZTA: cree un plan detallado que describa el step-by-step enfoque para mover las cargas de trabajo, las aplicaciones y los datos a la nube. Tenga en cuenta factores como los requisitos de conformidad y la modernización de las aplicaciones.
-
Implemente una ZTA sólida: diseñe e implemente una ZTA que aplique controles de acceso detallados, mecanismos de autenticación sólidos y supervisión continua. Para una adopción de ZTA más eficiente, utilice los servicios Zero Trust nativos de la nube, como Acceso verificado de AWS Amazon VPC Lattice.
-
Priorice la seguridad de los datos y las aplicaciones: aplique los principios de Confianza cero (identidad sólida, microsegmentación y autorización) para proporcionar todo el contexto disponible. Utilice este contexto para los usuarios que acceden a los sistemas y recursos y para el flujo de comunicaciones y datos dentro de los componentes del back-end y entre ellos.
-
Establezca marcos de supervisión y respuesta a incidentes: implemente capacidades sólidas de supervisión de seguridad y respuesta a incidentes en el entorno de nube. Utilice herramientas de seguridad nativas de la nube para la detección de amenazas en tiempo real, el análisis de registros y la automatización de la respuesta a incidentes AWS Security Hub, como Amazon Inspector y Amazon GuardDuty.
-
Fomente una cultura de seguridad y conformidad: promueva una cultura de concienciación sobre la seguridad y conformidad en toda la organización. Informe a los empleados sobre las prácticas recomendadas de seguridad y su función en el mantenimiento de un entorno de nube seguro.
-
Evalúe y optimice de forma continua: evalúe periódicamente el entorno de nube, los controles de seguridad y los procesos operativos. Para recopilar información y optimizar la utilización de los recursos, la gestión de costes y el rendimiento, utilice herramientas de análisis y supervisión nativas de la nube, como Amazon CloudWatch y AWS Security Hub.
-
Establezca marcos de gobernanza y conformidad: desarrolle marcos de gobernanza y conformidad que se alineen con los estándares y requisitos normativos del sector. Defina políticas, procedimientos y controles para garantizar el cumplimiento de las normas de seguridad, privacidad y conformidad.