El nuevo Security Outcomes Report de Cisco resalta los problemas que mantienen a las empresas fuera del camino de la estrategia de Zero Trust.
El reporte fue realizado entre profesionales responsables de la seguridad y privacidad de 26 países, incluido México.
Es sabido: a grandes males, grandes remedios. Por ello, la práctica de Zero Trust puede parecer extrema y hostil pero, ciertamente, es útil para retrasar un ataque de ransomware. O dos.
Lamentablemente, es lo mejor que puede hacer. Quizás el que, para que funcione el Zero Trust, las organizaciones tienen que hacerla funcionar explica – mejor que otras cosas – los resultados divulgados por Cisco en su Security Outcomes Report on Zero Trust: Adoption, Access, And Automation Trends.
En el mismo se destaca un 86,5% de las organizaciones han comenzado a utilizar algún aspecto del Confianza Cero. Sin embargo, sólo el 2%, afirma haber alcanzado la madurez en los pilares de esta práctica.
¿Cómo es tal cosa posible? Una primera explicación es que, precisamente, la mayoría de las empresas está usando alguna forma de Confianza Cero como:
- Implementar la autenticación multifactor (MFA)
- Asegurar el acceso de usuarios remotos
- Poner en práctica la segmentación de la red
- O aplicar la microsegmentación en las cargas de trabajo en la nube
Por supuesto, en este como en muchos otros casos, el todo es más que la suma de las partes y una aplicación fragmentada de la metodología difícilmente tendrá los resultados esperados.
Despliegue completo
Pero, si la imagen lementacuon gradual no acelera la madurez del sistema, ¿cómo hacerlo bien a la primera?
En el reporte de Cisco, las capacidades de zero trust se clasificaron en cuatro grupos o pilares que se alienan con la arquitectura de ZT de Cisco y del modelo del Cibersecurity and Infrastructure Security Agency (CISA) que son:
Identidad
En esta categoría se llama ncluyen:
- Autenticación multifactor (MFA)
- Control de acceso basado en perfiles (Role-based Access control, RBAC)
- Enterprise single single sign-o (SSO)
Dispositivos
Pieza fundamental de la metodología de confianza cero es la validación continua de usuarios y dispositivos.
También la detección y respuesta de End Point (EDR), así como la administración de vulnerabilidades basadas en riesgo.
Red y Cargas de trabajo
Aquí encontramos factores medulares como:
- Detección de la red
- Y respuesta (NDR)
- Ascomo la imicrosegmentación de aplicaciones de cargas de trabajo
Automatización y orquestación
Con la Inteligencia Artificial acelerando – prácticamente – todos los procesos, sería muy raro no encontrarla aquí. De hecho, contamos con:
- Automatización de flujos de trabajo orquestados
- Respuesta de seguridad orquestada
- Una respuesta automatizada (SOAR)
En este punto, cabe destacar que el análisis del Security Outcomes Report on Zero Trust: Adoption, Access, And Automation Trends se realizó:
-
Con base en las encuestas anónimas realizadas a mediados de 2022
-
Entre profesionales responsables de la seguridad y privacidad
-
De 26 países, incluido México
-
Y en cuyo análisis participó Cyentia Institute
Principales conclusiones del reporte
Ahora veamos cuáles son, según Cisco, los hallazgos más relevantes y emblemáticos de este estudio.
1.- Cuantos más pilares se persiguen mejores serán los resultados.
Ello respalda la idea de que zero trust requiere un enfoque holístico para obtener beneficios medibles.
- Las organizaciones que aún no han iniciado el camino hacia la confianza cero tienen el doble de probabilidades de informar de incidentes que las que completan todos los pilares de confianza cero: del 67 % al 33 %.
- A medida que las organizaciones agregan tecnologías de confianza cero a su stack de seguridad, el porcentaje de incidentes notificados cae del 74 % al 38%.
2.- El orden es importante
Puede parecer obvio, pero hay que recordarlo: primero la identidad y control del dispositivo. Luego, la segmentación, después la automatización y la orquestación.
Entre las ventajas de adoptar este enfoque se incluyen las siguientes:
- Mejora de la respuesta a incidentes. Los controles de usuario, como MFA, tienen el mayor impacto en la reducción de incidentes. Lo que destaca el valor que estos controles preventivos pueden tener en la productividad de los equipos de SecOps. Menos incidentes es una buena noticia para todos.
- Reducción del riesgo de ransomware. Las organizaciones que completaron el pilar de identidad tenían casi un 11% menos de probabilidades de sufrir un ataque de ransomware que las organizaciones sin progreso en ese pilar.
3.- La automatización acelera la adopción de Zero Trust
Los equipos de seguridad evalúan primero la automatización y la orquestación para su arquitectura de confianza cero.
Aunque muchos están de acuerdo con la necesidad de automatización, pocos se han dado cuenta de los beneficios.
Esta es el área en la que se están enfocando los programas de maduración, ya que sin la velocidad de corrección que pueden aportar los flujos de trabajo orquestados, lograr la seguridad de confianza cero seguirá siendo un objetivo difícil de alcanzar.
- Las organizaciones que implementaron SOAR tenían un 7 % más de probabilidades de afirmar que Zero Trust estaba en su lugar.
Las organizaciones que completan el pilar de automatización y orquestación tienen un 14 % más de probabilidades de tener éxito en la adaptación a los eventos de cambio externos.