Durante más de 16 años, el modelo de ciberseguridad Zero Trust ha respaldado el principio de “nunca confiar, siempre verificar” y se ha convertido en el estándar universal de las agencias gubernamentales y de defensa.
Pero Zero Trust Access no se creó teniendo en cuenta las transferencias entre dominios (transferencias de datos seguras y aplicadas por políticas entre redes con diferentes clasificaciones de seguridad).
El artículo continúa a continuación.
Director de tecnología, Everfox.
Teniendo esto en cuenta, no sorprende que cada vez más líderes cibernéticos reconozcan que la confianza cero por sí sola no puede asegurar operaciones que abarquen múltiples niveles jerárquicos y entornos nacionales de colaboración.
Está tomando forma una nueva base estratégica para permitir y asegurar el flujo de información de misión crítica.
Por qué es importante compartir datos entre dominios
En el actual campo de batalla cibernético internacional de alto octanaje, los gobiernos y las alianzas de defensa como la OTAN y las iniciativas operativas como el Comando y Control Combinado Conjunto de Todos los Dominios (CJADC2) de EE. UU. enfrentan un problema complejo.
A medida que aumenta el volumen de ataques, la capacidad de mover datos de forma segura entre dominios y socios a la velocidad de la misión se vuelve más crítica para que las organizaciones de defensa clasifican y responden. Al mismo tiempo, compartir y acceder a datos confidenciales es un riesgo operativo importante para las organizaciones que se encuentran en la primera línea de la seguridad nacional.
Resolver este problema requiere más que un acceso de confianza cero. Zero Trust trata todo el tráfico de la red como una posible infracción y garantiza que no se confíe en ningún usuario o sistema de forma predeterminada. Es adecuado para proteger la infraestructura de TI, pero menos adecuado para los datos, especialmente cuando se trata de proteger los datos en tránsito.
Los conflictos actuales en entornos multidominio, como la computación terrestre, cibernética y en la nube, exigen un intercambio rápido de datos en toda la alianza casi en tiempo real. En este entorno, la latencia no es una desventaja; Esta es una vulnerabilidad operativa que abre la puerta a la dependencia exclusiva de la confianza cero.
Peligros de sonambulismo
Al considerar cómo una dependencia única de la confianza cero crea problemas, debemos considerar los factores más amplios que pueden conducir a una violación de la seguridad cibernética o una falla en las defensas cibernéticas. Sin procesos expertos para la protección de datos y el intercambio seguro de datos, las agencias de seguridad nacional enfrentan una erosión silenciosa y compleja del impulso operativo.
No se pueden transferir datos a la velocidad de la misión, la latencia de las decisiones es la norma y la inteligencia se queda estancada en los límites de clasificación a la espera de una transferencia manual.
Esto puede verse como una fricción interna para las empresas de seguridad, pero en realidad socava el funcionamiento de la guerra cibernética moderna. Las iniciativas de defensa suponen que los socios pueden compartir inteligencia de forma segura y rápida.
Una organización que no aborda los flujos de datos entre dominios no sólo pone en riesgo su propia misión; Socava el impulso colectivo y la confianza en toda la alianza.
Los marcos de identidad compartidos y las políticas de acceso federado deben ser parte de todos los sistemas y soluciones de los socios. En una encuesta reciente de Everfox, el 64% de los líderes de seguridad dijeron que creen que el movimiento seguro de datos es la mayor barrera para lograr una estrategia eficaz de confianza cero.
En otras palabras, los entornos de confianza cero luchan no sólo porque la autenticación es redundante, sino porque la autenticación simplemente no aborda la orquestación de datos entre dominios. Y cuando la confianza cero se implementa de forma aislada, resulta difícil compartir datos y colaborar de forma segura.
El valor de la confianza
Para estar preparados para la guerra, las agencias de seguridad nacional deben adoptar una arquitectura integrada que aborde estos problemas compartiendo datos a la velocidad de la misión y entre múltiples dominios, socios y niveles jerárquicos.
La solución es un modelo centrado en datos que aplica controles de seguridad directamente a los datos. No es especulativo. La encuesta antes mencionada encontró que nueve de cada diez han adoptado o están en proceso de implementar un enfoque de seguridad centrado en los datos.
¿Cómo son estos hábitos? Implica integrar tres marcos: Zero Trust Architecture (ZTA), Data Centric Security (DCS) y Cross Domain Solutions (CDS). Cada marco aporta una fortaleza clave: ZTA proporciona verificación continua (cuya necesidad nunca desaparece), DCS aplica controles de seguridad a los datos para que la inteligencia pueda moverse de forma segura a través de las redes independientemente de las diferencias en clasificación o nivel de confianza, y CDS facilita el intercambio seguro de datos sin comprometer la velocidad.
En conjunto, esta arquitectura integrada cambia la seguridad de la aplicación de un perímetro estático a una movilidad de datos dinámica e impulsada por políticas, sentando las bases y equipando a las organizaciones con las herramientas fundamentales para navegar en el campo de batalla digital.
Cuando se implementan en conjunto, estos marcos acortan los ciclos de decisión y aceleran el intercambio de información sin diluir los controles de gobernanza.
Donde comienza la transformación
La confianza cero es un principio esencial de los gobiernos y las agencias de defensa, pero a menudo se queda corto cuando se trata de compartir datos a la velocidad de la misión. En los conflictos modernos, las guerras se libran cada vez más por redes digitales donde los datos son el activo decisivo.
Navegar en el campo de batalla digital requiere un movimiento fluido de información segura entre dominios, y depender únicamente de la confianza cero no ayuda a perjudicar esa necesidad.
Al complementar los principios de confianza cero con DCS y CDS, las organizaciones de seguridad nacional pueden marcar el comienzo de una nueva era de seguridad centrada en datos basada en las necesidades del éxito de las misiones modernas.
Consulte nuestra lista de los mejores servicios de recuperación de datos.