Masterclass de Zero Trust - Desde principiante hasta el dominio | Taimur Ijlal | Skillshare
Menú
Buscar

Velocidad de reproducción


  • 0.5x
  • 1x (Normal)
  • 1.25x
  • 1.5x
  • 2x

Masterclass de Zero Trust - Desde principiante hasta el dominio

teacher avatar Taimur Ijlal, Cloud Security expert, teacher, blogger

Ve esta clase y miles más

Obtenga acceso ilimitado a todas las clases
Clases enseñadas por líderes de la industria y profesionales activos
Los temas incluyen ilustración, diseño, fotografía y más

Ve esta clase y miles más

Obtenga acceso ilimitado a todas las clases
Clases enseñadas por líderes de la industria y profesionales activos
Los temas incluyen ilustración, diseño, fotografía y más

Lecciones en esta clase

    • 1.

      Introducción

      13:43

    • 2.

      La necesidad de la confianza de cero

      11:02

    • 3.

      Zero Trust - una breve historia

      9:41

    • 4.

      Pros y contras de la confianza de cero

      10:23

    • 5.

      Principios básicos de Zero Trust

      17:37

    • 6.

      NIST Standard - resumen de

      19:13

    • 7.

      Escenarios de NIST - 1

      17:25

    • 8.

      Escenarios de NIST - 2

      8:50

    • 9.

      Amenazas para la confianza de cero

      12:00

    • 10.

      Estudio de caso 1

      16:52

    • 11.

      Estudio de caso 2

      3:53

    • 12.

      Falta de apoyo

      9:08

    • 13.

      Implementar la confianza de cero

      11:34

    • 14.

      Modelos de madurez de la confianza cero

      12:09

    • 15.

      Para terminar

      2:21

  • --
  • Nivel principiante
  • Nivel intermedio
  • Nivel avanzado
  • Todos los niveles

Generado por la comunidad

El nivel se determina según la opinión de la mayoría de los estudiantes que han dejado reseñas en esta clase. La recomendación del profesor o de la profesora se muestra hasta que se recopilen al menos 5 reseñas de estudiantes.

27

Estudiantes

--

Proyecto

Acerca de esta clase

Zero Trust es uno de los conceptos emergentes más rápidos en la arquitectura de la red moderna. Este curso completo está diseñado para proporcionar una comprensión profunda de la arquitectura de Zero Trust y su implementación en las organizaciones modernas desde cero. Los estudiantes aprenderán los principios, componentes y las mejores prácticas para diseñar y desplegar un modelo de seguridad de Zero Trust para proteger eficazmente los recursos y minimizar el riesgo basado en el estándar de NIST SP 800-207

Qué aprenderás

  • Los principios y componentes fundamentales de la arquitectura de Zero Trust

  • La importancia de Zero Trust en la red moderna y sus beneficios y desafíos

  • Componentes básicos como el punto de decisión de las políticas (PDP), el punto de aplicación de políticas (PEP) y los proxy de Zero Trust

  • NIST SP 800-207 para implementar una arquitectura de Zero Trust

  • Evaluar y mejorar la madurez de la confianza cero en una organización

  • Aplicaciones prácticas y estudios de casos de implementaciones de Zero Trust en el mundo real

Esquema del curso

1. Introducción a la confianza de cero

  • ¿Qué es Zero Trust?

  • ¿Por qué es importante Zero Trust?

2. El estándar de NIST para Zero Trust

  • Principios básicos del estándar de Zero Trust según NIST SP 800-207

  • Diferentes implementaciones de la arquitectura de confianza cero según NIST SP 800-207

  • Estudios de casos que muestran la implementación de la arquitectura de Zero Trust

3. Hoja de ruta para la confianza de Zero

  • Implementar la confianza cero en una empresa

  • Retos clave que hay que superar

  • Cómo evaluar la madurez de una implementación de Zero Trust

¿Quién debería tomar este curso

Este curso está diseñado para cualquier persona interesada en mejorar la seguridad de sus sistemas y aplicaciones, incluyendo:

  • CISOs

  • Profesionales de riesgos

  • Profesionales de la seguridad en la nube

  • Arquitectos de seguridad

  • Cualquiera que esté interesado en aprender acerca de Zero Trust

Prerrequisitos

Este curso supone una comprensión básica de los sistemas informáticos y el software, pero no se requiere ningún conocimiento previo de Zero Trust.

Conoce a tu profesor(a)

Teacher Profile Image

Taimur Ijlal

Cloud Security expert, teacher, blogger

Profesor(a)
Level: All Levels

Valoración de la clase

¿Se cumplieron las expectativas?
    ¡Superadas!
  • 0%
  • 0%
  • Un poco
  • 0%
  • No realmente
  • 0%

¿Por qué unirse a Skillshare?

Mira las galardonadas Skillshare Originals

Cada clase tiene lecciones cortas y proyectos prácticos

Tu membresía apoya a los profesores de Skillshare

Aprende desde cualquier lugar

Ve clases sobre la marcha con la aplicación de Skillshare. Progresa en línea o descarga las clases para verlas en el avión, el metro o donde sea que aprendas mejor.

Transcripciones

1. Introducción: Hola, hola a todos. Mi nombre es Pamela es largo y soy la creadora de este curso, que es la masterclass Zero Trust, cómo implementar la arquitectura de confianza cero usando esta publicación especial, 800 a 07. Ahora bien, este es un tema que me apasiona mucho. Filosofía de seguridad de confianza cero. Es un conjunto de principios que si los aplicas y los tomas juntos, pueden provocar un cambio muy grande y gritar a tu empresa acerca la seguridad y cómo implementan la seguridad. Y los resultados pueden ser muy, muy beneficiosos, tanto para los equipos de seguridad como para los negocios. Pero el problema de Zero Trust es que tiene un alcance muy amplio y puede llegar a ser muy abrumador. Entonces por eso hice este curso. Entonces mis promesas, si eres una startup pequeña o tal vez como un discurso de Fortune 500 fue creado especialmente para ayudarte a implementar la confianza cero. Y se basa en mi propia comprensión, años de experiencia en la implementación de este modelo de seguridad en particular. Sé cómo funciona Zero Trust y cómo implementarlo prácticamente. Ese es el objetivo de hacer este curso para compartir estos conocimientos contigo, para ayudarte en tu viaje de Zero Trust. También sobre mí, mi nombre, renovaciones o ley de temporizadores. Tengo más de 20 años de experiencia en riesgo tecnológico. También soy autora, bloguera e instructora. También soy coach de carrera de ciberseguridad. Tengo un canal de YouTube llamado el tipo de seguridad en la nube. Cuando hablo de cosas como seguridad en la nube, IA en general, asesoría profesional. Bien. Entonces actualmente estoy radicado fuera de Londres. Y básicamente mi carrera a lo largo de mi como mi viaje, cómo ha sido Iván como múltiples premios dentro de los legados de la industria del año. El mejor equipo de seguridad, ese tipo de premios del reconocimiento de la industria. Pero los últimos años me enfoco más en enseñar y escribir y devolví a la comunidad tanto como pueda. He publicado dos libros. Uno está en los pactos de inteligencia artificial en ciberseguridad, el otro está en la seguridad en la nube, cómo hacer tu carrera. Ambos están disponibles en Amazon. Entonces esto es solo para mostrarte el mío, como lo que he hecho. Deberías escucharme o no, pero sí tienen esas credenciales o no. Entonces ahora, cuando hablo de Zero Trust, que es un tema de nuestro curso. Ahora la cosa es que la seguridad empresarial es dura, ¿verdad? Esto se debe a que las infraestructuras de ID y aplicaciones son muy, muy complejas. Pueden ser muy amplios y los usuarios están accediendo a ellos muy rápido. Y claro, la forma que las personas son atacantes siempre tratando de meterse dentro del entorno que mayoría de las redes empresariales son muy, muy abiertas por el implemento. Si has escuchado el concepto de menor privilegio, que es dar acceso sólo a aquellas personas que lo necesiten. La mayoría de las empresas, yo diría que la gran mayoría de las empresas aplican este principio. Ellos sí aplican y lo aplican cuando se trata de aplicaciones. Lo aplican cuando se trata de bases de datos, servidores, lo que sea. Pero cuando se trata de la arquitectura, cuando se trata del diseño de sus redes, no la aplican. Y lo que pasa es que los dejan increíblemente abiertos a los ataques. Y esto es cierto tanto para las redes internas como para las redes de cara al público , ¿verdad? Tienes VPNs que están completamente expuestas a todas las personas en internet. Y nunca diseñarías un sistema así. Pero vamos, la forma ha funcionado la seguridad tradicional y el networking, ha continuado, este modelo ha continuado. Entonces aquí es donde entra la confianza cero, que es el tema de este curso. Y aporta un enfoque moderno a la seguridad. Y esto hace cumplir el principio de menor privilegio para redes y aplicaciones del que hablaremos de cómo se trata de usuarios no autorizados. Si implementas confianza cero, no tendrán acceso a ningún recurso empresarial y los usuarios autorizados solo tendrán el acceso mínimo necesario. Y si implementa la confianza cero correctamente, tendrá una métrica más segura, más segura y más resistente. Eso ha sido mejoras en eficiencia y efectividad. Porque quieres, lo estás haciendo es que estás aplicando automáticamente políticas dinámicas y hablaremos de ellas. ¿Bien? Entonces esto es sobre lo que quería dar los antecedentes. Es una tendencia muy importante y altamente visible, ya sabes, confianza dentro de la industria de la seguridad de la información. Y creo que se ha convertido en alguna palabra de moda de marketing. Tantos proveedores lo están utilizando para comercializar sus aplicaciones, pero es un estándar muy válido. No es un producto, es una filosofía y un enfoque y un conjunto de principios rectores. Y vamos a hablar de esto. Y eso significa que hay muchas, muchas formas de interpretar la confianza cero porque ellos, cada empresa es diferente, ¿verdad? Pero hay algunos principios muy fundamentales y universales, entonces toda arquitectura de confianza cero debe seguir. Entonces eso es lo que va a ser todo el punto de este curso. ¿Por qué no estas pautas y recomendaciones para confianza cero basadas en mi experiencia trabajando con muchas, muchas empresas de diferentes tamaños y vencimientos a lo largo de su recorrido Y chicos muy, muy importantes, este es un viaje. Esto no es como una cosa de una sola vez y te olvidas de ello, sino una iniciativa continua y en evolución. Por eso hice este curso para darte estas recomendaciones y ser una guía para ti a lo largo de este viaje. Así que vamos al mercado como suelen ser la definición de Zero Trust es que es un marco de seguridad que registra a todos los usuarios, ya sea dentro o fuera de la red. Habrá primera configuración y posturas de seguridad autenticadas, autorizadas y validadas continuamente primera configuración y posturas de seguridad y validadas continuamente antes de que se le otorgue o mantenga el acceso. A aplicaciones y datos. Ahora bien, si lees sobre, si lees esta definición y esta es una reacción, no te culpo. Podrías estar pensando, ¿cuál es el problema? Esto es lo mismo que he escuchado 1 millón de veces la votación. Esto es algo probablemente ya haciendo. Entonces podrías estar pensando, bien, cómo es él y yo ya hacemos esto. Pero aquí es donde entra la otra parte de la confianza cero, que es Zero Trust ha utilizado no hay borde de red tradicional. Las redes pueden ser locales en la nube, Oracle Cloud o una combinación. Qué híbrido con recursos en cualquier lugar así como trabajadores en cualquier lugar. Bien, entonces aquí es donde Zero Trust se diferencia un poco de tu tradicional. Asume que todo es de naturaleza potencialmente maliciosa. Aquí es donde entra en juego el conjunto como diferenciar. qué se diferencia un modelo Zero Trust de otros modelos de seguridad y del modelo tradicional de perímetro de red. Entonces, lo que Zero Trust no es como tu no es como un producto que he dicho antes, pero sí te brinda orientación para las empresas sobre cómo mitigar continuamente y cómo usar las nuevas soluciones ya existentes para protegerlo. Podrías usar tu empresa. Podrías tener una base de seguridad muy fuerte. Es posible que solo necesite refinamientos menores para una implementación exitosa de confianza cero, o puede que no tenga nada y necesite construir estos elementos desde cero, ¿de acuerdo? Haber implementado este modelo. Entonces no importa donde esté el punto de partida. Solo para ser muy claros, la confianza cero suele ser que lleva tiempo. Podría ser un proyecto multianual, como multiactor, que requiere mucha inversión de tiempo y dinero. Pero los beneficios, realmente vienen y realmente lo ves. Si algo sucede, ocurre algún compromiso. Se puede ver que entra en juego el modelo Zero Trust. Y impidió que ese compromiso siguiera avanzando. Pero yo estaba hablando de estas cosas, el trasfondo, si lo miras en 2020, tuvimos como un evento como un cambio de mundo que era como si ya estuvieras al tanto de ello. Y lo que pasó fue cada empresa lo que obligó a ir a distancia, implementar VPN, implementar traer su propio dispositivo. Y realmente puedes ver la importancia de que llegue la confianza cero porque los empleados van a VPN remota, por lo que se les incumple. Cada vez son más las VPNs que se están infringiendo o abrumando. Y las transformaciones digitales están sucediendo como cualquier otra compañía saltaba sobre el orgánulo digital, la transformación digital, yendo a la Nube. Entonces implementando AT de confianza cero versus un mandato para verificar y asegurar todo lo que está conectando la salud del dispositivo, la salud de seguridad del dispositivo vigente, menos privilegio y captura, analizar todos los registros a veteranos un poco ambiente, ¿verdad? Y gobiernos y negocios en todo el mundo. Reconocieron la importancia de Zero Trust por este evento. Y aceleraron la adopción de una estrategia de confianza cero a través del apoyo. Me gusta. Ese es el punto para mí. He leído y he investigado mucho y he ayudado a mucha gente a tantas implementaciones y a ver el panorama de amenazas. Entonces esa es la razón de este curso para mostrarte por qué existe la necesidad de Zero Trust, ¿de acuerdo? Entonces aquí es donde diferenciado entra en confianza cero, lo que llamo los conceptos. Hay ciertos conceptos de Zero Trust. Ahora, podría ser, podrías estar leyendo algo en Zero Trust que podría ser ligeramente diferente de esto. Pero recuerden, la confianza cero, estos principios, evolucionan y cambian. Pero en un sentido general, siempre van a ser así solo estos son los que podrían desviar mi cambio. En vez de cinco, podrían ser tres o cuatro. Pero estos son los principios universales. Siempre se asume que la red es hostil, bien, entonces no hay nada de confianza ahí. Y las amenazas externas e internas existen en una red en todo momento. ¿Bien? Entonces solo porque estás en la red, no es suficiente que te confíes en ti. Y cada flujo de red de usuario de dispositivo está autenticado y autorizado. Las políticas deben ser dinámicas y luego calcularlas sobre la marcha a partir de tantas fuentes de datos como sea posible. Entonces podrías estar pensando, sí, hay todo esto que se ve muy bien. ¿Cómo lo implementas realmente? Entonces de esto es de lo que voy a estar hablando a detalle en el curso. Pero recuerden, en pocas palabras, es cero. La confianza es un conjunto de principios en evolución. Lije lentamente, aleja el entorno del perímetro estático basado en la red para enfocarse en los activos de los usuarios. Y supone que no hay confianza implícita. ¿Bien? Y solo porque son lo mejor posible, ya sea que estés en la red o en la red, y haces autorización basada en múltiples cosas, múltiples políticas, múltiples fuentes de inteligencia de amenazas, ¿verdad? Entonces, como dije, es una respuesta a muchas tendencias que sucedieron como que los usuarios remotos traen tu propio dispositivo, activos basados en la nube que no están bajo tu control, ¿verdad? Entonces esto es lo que ayuda a vender de confianza cero a su ubicación. La ubicación de la red ya no se ve como una V de confiar en ella. Y recuerda, no es como una sola arquitectura, no es un solo producto. Son estos principios los que te ayudarán a mejorar. Y la transición a cero tos es como un, es como un viaje de varios años que realmente te ayudará. No puedes simplemente reemplazar tu tecnología y decir: Bien, he implementado un producto que dice confianza cero. Ahora tengo cero confianza, no, no funciona así. Es por ello que muchas organizaciones fracasan en la estrategia Zero Trust o no obtienen todos los beneficios. Entonces si eres una empresa, y hablaré de esto más adelante cuando hablemos de implementar prácticamente la confianza cero. Debe buscar implementar lenta y lentamente principios de confianza cero, cambios en los procesos y soluciones tecnológicas que protejan sus datos, ¿verdad? Y veremos múltiples casos de uso. La mayoría de las empresas hoy en día operan en un híbrido como un modelo basado en parámetros, y continúan invirtiendo en TI. Así que la confianza cero puede realmente, realmente ayudarte aquí. Entonces ese es el punto de este curso, chicos. ¿Y cuáles son los problemas? ¿Cuáles son los retos? Me he visto a mí mismo y he visto otros pueblos encontrándose también a otros pueblos encontrándose también cuando se trata de confianza cero, antes que nada, el material es demasiado vago. Te dicen lo que el Zero Trust es increíble. Zero Trust ¿así es como la implementas realmente? No hay consejos prácticos, o peor aún, Zero Trust es increíble. Por favor, denos X cantidad de millones de dólares e implemente un producto y tendrás cero confianza no, no funciona así. Ninguna solución única puede implementar mágicamente la confianza cero. Entonces ese es un reto que he visto en todos los ámbitos. Ese material es demasiado vago o lo que llamó consejos prácticos, cómo implementarlo y el demasiado enfocado a los productos. Ese es el objetivo de este curso para ayudarte a darte consejos prácticos sobre cómo implementar la confianza cero en base a implementar la confianza cero en base mis propias experiencias y mis propios consejos de implementación. Entonces, ¿qué cubrirá este curso? Espero que entiendas ahora por qué deberías aprender Zero Trust. Y te voy a enseñar la confianza cero desde cero. Y te voy a explicar cómo funciona, qué funciona el modelo, ¿cuáles son los principios? Y entraremos en detalles y te dará una inmersión profunda en estos conceptos y en detalle. Y te voy a dar una hoja de ruta para su implementación también. Y como dije, consejos prácticos. Entonces vamos a ver algunos casos de estudio. No sólo voy a decir, sí, esto es Zero Trust, por favor vaya implementado. Nos fijamos en algunas empresas y cómo una voy a hacer yo mismo y cuando te pedí que hicieras y puedas compartir entre tus resultados, ¿de acuerdo? Entonces, ¿para quién es este curso? Bueno, como dije, Zero Trust es el futuro. Va a ser cada vez más importante a medida que pasa el tiempo. Y como profesional de la seguridad, como balancín, tienes la responsabilidad de empujar, jalar y dar gusto a tu empresa hacia la adopción de este nuevo enfoque, lo que ayudará mucho a tu empresa en esta resiliencia y te ayudará a crecer. También, podría ser, podrías ser un profesional de riesgos, un profesional de TI, un auditor de TI. La confianza cero gana el futuro. Cuanto más lo entiendas, mejor te orientas como auditar e implementar este modelo, que también te ayudará en tu posición actual, y definitivamente te ayudará en tu posición futura a medida que evoluciona la industria, medida que la industria avanzó hacia esto. Entonces todo esto será beneficioso para ti solamente, y se pierde el conocimiento no aplicado. Entonces por eso es tan importante tener siempre algún tipo de proyecto. Entonces esto es lo que he hecho. Aquí hay un proyecto de clase. ¿Y cuál es su proyecto de clase? Vas a tener un estudio de caso. Quiero que vayas al estudio de caso de este curso y crees una Arquitectura Zero Trust basada en el estándar. Hablaremos de esto, claro, cómo hacerlo, cómo hacerlo y cuáles son las características clave aquí. Espero que entiendas ahora chicos, ¿qué es, cuál es el objetivo de este curso? Espero que te dé una buena idea lo que trata este curso. ¿Por qué deberías aprender Zero Trust y cuáles son los beneficios clave de la misma? Como dije, todo el punto de este curso te va a dar consejos prácticos. Estoy muy feliz de que vayas a este viaje conmigo. Así que comencemos y nos vemos en la siguiente lección. Gracias por elegir este curso. Y espero que sea beneficioso para ti. Si tienes algún comentario, por favor sigue adelante y compártelo conmigo. Muchas gracias y nos vemos en la siguiente lección. 2. La necesidad de cero confianza: Hola amigos. Bienvenidos a esta lección. En esta lección voy a profundizar un poco en la necesidad de confianza cero. Ahora ya hemos hablado de esto antes en una lección anterior. Por qué Zero Trust según sea necesario, pero realmente quería hacer como un análisis más detallado por qué necesitamos confianza cero. Ahora la cosa es que el panorama de amenazas está cambiando continuamente de tasa. Mu y Nu son tóxicos saliendo. Están saliendo amenazas cada vez más sofisticadas. Y básicamente en pocas palabras, su modelo de seguridad tradicional basado en el perímetro ya no es suficiente para protegerse contra este tipo avanzado de ataques, ¿verdad? Y como básicamente los controles que has puesto, entonces ya podrán defenderse. Porque la seguridad de que la arquitectura empresarial está cambiando y el perímetro simplemente no existe como solía hacer antes. Entonces echemos un vistazo a lo que estamos hablando aquí, ¿verdad? Así que la confianza cero, cuando hablamos de Zero Trust, es un intento de abordar algunas de las debilidades de lo que llamamos la arquitectura de seguridad más tradicional. Entonces describimoslo todo arquitectura de seguridad primero como similar, la forma más antigua, como poco como los buenos viejos tiempos, ya sabes, como todas las personas de las que hablamos los buenos viejos tiempos. Entonces en una arquitectura de seguridad tradicional, términos generales, tienes como un perímetro duro definido por bolas de fuego. A lo mejor tienes una VPN para acceso remoto. Es posible que tenga una autenticación centralizada como un inicio de sesión único para Azure Active Directory, algunos otros productos. Pero básicamente eso identifica al usuario y te otorga acceso, ¿verdad? Entonces así es como suele verse. decir, claro que no va a ser tan básico porque he hecho este diagrama traído deliberadamente. Tendrás, por supuesto, subredes dentro de estos entornos, tendrás subredes y tendrás más firewalls dentro de la red. Pero en términos generales, una vez que un usuario autenticado se encuentra dentro del perímetro de seguridad, tienen muy pocos controles colocados sobre ellos porque les gusta lo que llamas una zona de confianza. Por lo que ahora pueden acceder a los servidores de archivos. Podemos conectarnos a otros nodos dentro de la red. Utilizan servicios y así sucesivamente. Y como dije, las empresas no son estúpidas. Ahí son personas de seguridad. Y han estado conscientes de las deficiencias de este enfoque hace bastante tiempo, ¿verdad? Entonces serán parámetros dentro la red, parámetros dentro de perímetros. Y probablemente volverás a autenticar cuerpo al que llamó. Pondrás tus servidores más sensibles dentro de una subred más privada como esa. Y podríamos tener autenticación multifactor. Pero en general, la regla general es la, es dura por fuera y suave por dentro, y esa ha permanecido prácticamente como la norma en el pasado, como diría yo, 20 años más o menos, diría yo. Pero sí, suele describirse como un jardín amurallado. Entonces se suponía que iba a mantener fuera a la gente mala. Pero por dentro eres libre de hacer lo que quieras. Lo que sea que podamos imaginarnos esto. Hay varias desventajas, claro que te puedes imaginar, ¿verdad? El principal inconveniente es ¿y si un atacante puede atravesar el perímetro? Por lo general, tienen acceso prácticamente sin restricciones para explorar, ¿verdad? No estoy diciendo que se convertirán en el administrador, pero pueden hacer movimiento lateral. Pueden atacar máquinas dentro del perímetro. Y pueden por supuesto, intentar elevar sus privilegios sin tanta posibilidad de ser detectados. Y por lo general se presta poca atención al comportamiento de un individuo. Identidad autenticada. Usuario autenticado. Pueden hacer cosas que están prácticamente fuera de lugar y es posible que no se les detecte. Tienes productos que vienen en los que pueden gustar los productos de comportamiento que están ahí, pero en general, la falta general de control de acceso granular. Permite a los usuarios, podrías ser malicioso, no seas malicioso para permitir el acceso a datos y servicios. No tienen necesidad de hacerlo. Cuando te mueves a, especialmente cuando te mueves a una nube y a un híbrido, tal vez como un BYOD o socios de trabajo remoto, todas estas cosas surgen. Entonces de esto es de lo que quería hablar. Lo siento. A medida que se vuelve cada vez más complejo, las infraestructuras típicas de las empresas se vuelven cada vez más complejas desafortunadamente. Ahora, hoy en día, debido a todas las tendencias que están saliendo de una sola empresa, podrías tener múltiples redes, múltiples sucursales. Podrías haber comprado empresas que tienen sus propias redes. Es posible que tengas oficinas remotas. Es posible que tenga un individuo remoto o móvil. Es posible que tengas infraestructura de servicios en la nube como servicio, software como servicio. Esta complejidad es superada. El método heredado de seguridad de red base perimetral porque no hay un parámetro único o fácilmente identificable para la empresa. Seguridad de la red base perimetral. También es insuficiente porque una vez que el atacante, que es el perímetro, como dije, su movimiento lateral está prácticamente detenido. Puedes moverte más o menos y tratar de encontrar. Y si eres un buen hacker, no vas a poder intensificar ninguna alarma de seguridad, ¿de acuerdo? Por supuesto. Entonces así es como hoy el paisaje, así es como muchos camiones tienes tu red interna y tendrás usuarios remotos. Servicios en la nube, oculta servicios de infraestructura que tiene BYOD, básicamente aumentó el trabajo remoto. Echemos un vistazo a estas tendencias. Se ha incrementado y cada vez más el trabajo remoto con los equipos distribuidos remotos de compensación ecológica. Necesitas como un modelo de seguridad que pueda adaptarse a diferentes entornos, ¿verdad? Y eso puede proteger los datos independientemente de la ubicación del usuario. Y claro que tienes opcion nublada. Por lo que las empresas están adoptando cada vez más la Nube y el perímetro tradicional desaparece. Por lo tanto, la confianza cero proporcionará un marco para proteger los datos y las aplicaciones en la nube independientemente de su ubicación. Byod, muchas organizaciones están permitiendo que las empresas traigan sus propios dispositivos personales para el trabajo. Y claro, eso trae riesgos de seguridad adicionales. Además, la confianza cero ayudará a mitigar este riesgo al hacer cumplir políticas y políticas de seguridad. Y control de acceso basado en el dispositivo y contextos del usuario. Y claro, las amenazas internas son, no todas las amenazas provienen de externas. Las amenazas internas pueden representar un riesgo significativo. Y la confianza cero ayuda a minimizar la distancia al aplicar el acceso de menor privilegio a la red. Sobre la arquitectura misma. Los usos solo tienen acceso a los recursos que necesitan. Dentro de la propia red. Por lo general, los privilegios de arrendamiento se realizan nivel de base de datos o el nivel de aplicación o el nivel de servidor, pero no dentro de la arquitectura de red en sí. Y también salen muchos comentarios regulatorios. Dicen que es necesario tener este tipo de modelos los cuales están ahí. Y hablaremos más de esto en la siguiente lección. Y claro, mejor visibilidad y control dentro de esta red, se vuelve muy difícil tener esa visibilidad. Zero Trust le proporciona esa visibilidad del comportamiento del usuario y la postura general. Y esto le permite obtener más, permite detectar y responder a las amenazas de seguridad de manera más efectiva. ¿Bien? Entonces de esto es de lo que quería hablar. confianza cero será un famoso cuidado para asegurar su infraestructura y datos para las transformaciones digitales modernas de hoy, ¿verdad? El, todos estos retos que están saliendo, que asegurar a los trabajadores remotos, ransomware en la nube híbrida y Dios sabe lo que pueden hacer todas estas cosas. La confianza cero puede ayudarle a mitigarlo. Bien. Por qué el perímetro es simplemente un muy simple podrías estar diciendo que no, no, tengo como múltiples subredes y todo, ¿verdad? Y a pesar de que el modelo perimetral sigue siendo muy bueno, no estoy diciendo que se haya ido. Es el modelo más popular con diferencia. El bebé confía en él es defectuoso escribir ataques complejos y redes de fin de semana similares a células. Y suceden todos, todos los días, ¿verdad? El atacante puede caer como un ingeniero social hasta la persona dentro de la red y obtener acceso remoto y comenzar a moverse lateralmente. Y los cortafuegos perimetrales son buenos, pero no van a detener estas cosas. Y aunque tengas un firewall, siempre hay excepciones, ¿verdad? Tienes excepciones de firewall. Estas excepciones están estrechamente controladas, pero su desarrollador web podría querer acceso SSH, acceso solo lectura, acceso a la producción. O tal vez los usuarios de su negocio podrían necesitar acceso a eso, cobrar la base de datos para ejecutar algunas consultas califique sus científicos de datos de aprendizaje automático podrían necesitar acceso. Y qué sucede, puedes configurar estas excepciones de firewall, permitiendo el tráfico desde esa dirección IP individual al servidor en particular, ¿verdad? ¿Qué pasa? Entonces, cuantas más excepciones se crean, Cuantas más vías se crean, ¿verdad? Estas son excepciones muy estáticas como origen y destino y permiten esta IP, ¿verdad? Entonces, ¿qué pasa si estás como, cómo lo llamas? Un atacante y tú quieres Trump trataría de comprometer este entorno. Podrías intentar atacar la capa de aplicación directamente, ¿verdad? Y una vez que estés ahí, es posible que, debido a esos puertos de firewall abiertos, tengan una vía directa. O podrías ser más inteligente. Podrías simplemente golpear un ingeniero social para que las personas que tengan acceso como el gráfico ocular, como el administrador de la base de datos les den un enlace malicioso, les envíen correos electrónicos de phishing. Y uno de ellos podría ser lo suficientemente crédulo como para hacer clic en el enlace, permitiendo al atacante instalar malware. Luego, el malware proporcionará al atacante una sesión en la máquina de empleados comprometidos nulos. Ahora bien, se podría decir que no, no, no, el acceso es muy restringido. Bien. Por lo que el acceso está restringido. Pero podría ser capaz de moverse lateralmente dentro ese servidor de producción hasta vea a alguien a quien pueda comprometer, ¿verdad? Entonces lo examinan cuidadosamente, chicos. Ves que es muy obvio que este modelo perimetral de red no es suficiente. Pasar por alto es muy fácil con malware, ataques de día cero y firewalls. Los firewalls que tienes entre las subredes son las zonas. No consideran nada más. A lo mejor van a origen y destino y toman estas decisiones. Y bueno, los parámetros aún te brindan valor en seguridad de red, no puedes confiar en ellos como el control principal por el cual estás viendo tus estándares de seguridad de red. Entonces el primer set será, ¿qué haces ahora? Entonces, ¿qué puedes hacer ahora? Porque esto es que todos estos problemas venían con su confianza, que los usuarios están dando peso. Entonces aquí es donde entra la confianza cero y ayuda a detener este tipo de ataques, tipo de movimientos laterales al implementar varios principios y controles clave. Y hablaremos de que la mayor parte es de menor privilegio. Usted, dentro del uso de la red solo tendrá el nivel mínimo de acceso. Entonces, incluso si un jefe atacante pudiera comprometerse, realmente limitará su capacidad de moverse lateralmente. Porque obtener acceso a una cuenta o que no otorga automáticamente acceso a otros recursos sensibles. Y hablaremos más de ello, pero algo llamado micro segmentación. En una arquitectura de confianza cero, Netflix se divide en segmentos más pequeños y pequeños, cada uno con su propio conjunto de controles de acceso y política de seguridad. Esta segmentación hace que sea muy difícil que un atacante mueva lateralmente dentro de la red ya que el ramus alto múltiples barreras de seguridad, ¿verdad? Y tienes contextos sobre Controles. Zero Trust tomará en cuenta muchos contextos. Si los usuarios vienen de cuál es su papel, cuál es su destino y todo eso, ¿verdad? Entonces estos son los, de esto es de lo que quería hablarles chicos. Entonces, ¿cuáles son las claves de esta lección? El perímetro eléctrico tradicional no es suficiente. Y las tendencias modernas están cambiando forma en que los usuarios acceden a las redes. Y los atacantes pueden comprometer fácilmente el podómetro y moverse lateralmente, moverse internamente a otras redes, ¿verdad? Y aquí es donde entra la confianza cero, no lineal. siguiente lección, hablaremos confianza cero y fomentaremos la historia. El modelo Zero Trust está evolucionando. No ha llegado en el vacío, ¿verdad? No ha aparecido de repente de la nada. Esto, ha habido una evolución y una importancia paulatinamente creciente de este modelo. Esto es de lo que hablaremos. Espero que te hayas apreciado ahora, y la confianza cero es tan importante. Entonces pasemos a la siguiente lección. Gracias. 3. Zero Trust - una breve historia: Hola a todos, bienvenidos a esta lección. Ahora bien, en la lección anterior hablamos de la necesidad de la confianza cero, ¿verdad? Por qué lo necesitas y por qué es tan importante ahora, en este, antes de sumergirnos, profundizar en la confianza cero y cómo funciona, quiero darte un breve resumen sobre la historia y evolución de la confianza cero, cómo ha evolucionado este concepto en todas las industrias y algunos de los principales actores, algunos de los eventos clave y los principales actores que lo han impulsado. Así que de esa manera realmente apreciarás lo mucho que ha evolucionado este modelo. Hola mucha importancia, ahora se ha conseguido ¿verdad? Entonces, una cosa que quiero tener muy claro sobre Zero Trust no es un concepto completamente nuevo, sino que se ha vuelto cada vez más importante en los últimos años, ¿verdad? Y el término Zero Trust fue acuñado por primera vez por John. John puede depurar, espero que haya dicho ese nombre, escribir una fórmula para un servicio de este tipo de análisis en 2010, ¿verdad? Pero los principios centrales de Zero Trust, como los que hablamos menor privilegio, la segmentación de Netflix. Se remonta a mejores prácticas de seguridad anteriores, ¿verdad? Incluso, ni siquiera la seguridad, los principios y conceptos básicos de Zero Trust. Y llevaban mucho tiempo aplicándose en organizaciones militares y de defensa. Ya sabes, cómo segmentar, cómo autenticar continuamente monitorear. Sin embargo, lo que ha sucedido en los últimos años, la adopción generalizada de la computación en la nube, aumento del trabajo remoto y la creciente sofisticación de los ciberataques. Han resaltado las limitaciones tradicionales de eso. Hablamos del modelo de parámetros, ¿verdad? Y estos desarrollos han hecho que la confianza cero sea más relevante y necesaria en complejos entornos de TI actuales, ¿verdad? Los entornos son cada vez más complejos. Entonces necesitas un modelo que realmente pueda adaptarse a los cambios. Como resultado, el concepto Zero Trust ha evolucionado en la última década. Han salido nuevas tecnologías y se han desarrollado metodologías para ayudar a las organizaciones a implementar una arquitectura de confianza cero. Y los principios fundamentales han permanecido los mismos. La implementación y comprensión de la confianza cero, han madurado, ha madurado. Se ha vuelto cada vez más integral. Motor era así que es bastante impresionante honestamente. No es como un estándar estático o un modelo estático. Sigue evolucionando y Kilby se vuelve cada vez más refinado con el tiempo, ¿verdad? Entonces, cuando se habla de la historia de la confianza cero 2010, hablamos de Forrester Analysts, John, cuando introdujo el término Zero Trust. En entonces hay un artículo muy influyente, no mucho nos centramos introduciendo el modelo Zero Trust de seguridad de la información. Escribir. Este trabajo, captó ideas que llevan muchos años discutiendo las industrias, ¿verdad? Y este documento nos corresponde documentar. Describió un cambio de distancia de un perímetro caliente y hacia un enfoque que requería comprender y respetar los elementos dentro de la red antes de que pudieran obtener algo así como un nivel de confianza y acceso. Así que las horas extras y este modelo han evolucionado, pero podemos rastrearlo hasta 2010. Honestamente hablando correctamente camioneta, lo cual es bastante asombroso. Ha sido una pierna tan larga. Han pasado casi como 13 años, como ya más de una década. Pero esto es más o menos todo, como se puede decir, la historia comenzó y la conversación en torno a Zero Trust. Entonces esto fue como lo pionero que realmente empezó todo el asunto. Sigue siendo un papel increíble. Y en esa época, por supuesto, Google también se convirtió en su iniciativa interna más allá del copy. Lo vinculo aquí también, que implementó como empleados versión de Zero Trust. Y puso en marcha elementos fundacionales de confianza cero que eliminaron efectivamente, como el límite de la red empresarial y Google influyó muy, muy fuertemente en la industria. Publicaron una serie de artículos que documentan toda la implementación interna innovadora, ¿verdad? El objetivo principal del cadáver más allá era permitir el acceso seguro a los recursos y aplicaciones de Google sin depender de esas VPN tradicionales. Nuestra segmentación de red en cambio, se centró, como hablamos anteriormente, verificar la identidad del usuario, la postura de seguridad del dispositivo y el contexto de acceso antes de otorgar acceso dentro de una red. Inspiró a muchas, muchas empresas a adoptar un modelo de confianza cero similar a cero. La seguridad y algunas de las tecnologías subyacentes desarrolladas para más allá de la policía. Se han puesto a disposición como parte de las ofertas de seguridad basadas en la nube de Google. En la Nube. Google Workspace, Google Cloud Platform, todas estas cosas. Entonces este fue otro hito importante que comenzó. Otra cosa importante que pasó, que siempre es como Iniciativa, que es el Instituto Nacional de Estándares y Tecnología. Lanzaron una publicación especial en 2020, ¿verdad? La arquitectura de confianza cero. Fue una publicación especial liberada por ellos en, supongo 2020. Y este documento básicamente proporciona pautas y mejores prácticas para diseñar e implementar arquitecturas de confianza cero. Esto es lo que voy a estar usando como base. Realmente quiero que entiendas la publicación de arquitectura de confianza cero del Instituto Nacional de Estándares y Tecnología. Porque antes que nada, es documento gratuito y es absolutamente increíble. Realmente se sumerge profundamente en lo que tienes que hacer. Y tiene como objetivo ayudar a las empresas a comprender mejor los principios de Zero Trust. ¿Cuáles son los componentes clave? Cómo aplicarlos para mejorar tu postura de ciberseguridad. Y algunas de las principales áreas que se recuperaron. Entraremos en más detalles, pero los principios y conceptos de Zero Trust. El documento explica los fundamentos de la confianza cero, como el mínimo privilegio, segmentación de Netflix, el monitoreo continuo, los componentes de la arquitectura Zero Trust. La publicación proporciona una visión general de los componentes principales que componen una arquitectura de confianza cero, como motores de políticas, administradores de políticas, fuentes de datos, modelos de amenazas y escenarios. Se analizan diversos modelos y escenarios de amenazas que pueden abordarse implementando una arquitectura de confianza cero. Y también entra en detalles sobre los modelos de despliegue. Por lo que el documento presenta los diferentes tipos de despliegues. Como dije, Zero Trust no es una talla única para todos. Cada empresa es diferente, ¿verdad? Cada empresa puede tener un modelo diferente y entra en detalles sobre cómo implementar confianza cero en diferentes tipos de arquitecturas. Puede que tengas una única nube, podrías tener una multinube, podrías tener un entorno híbrido. Podrías tener una empresa con sucursales separadas, ¿verdad? Pero en resumen, nist SP 800 al 078, es una guía muy completa y excelente para las empresas que desean adoptar confianza cero y construir un entorno más robusto, adaptativo y de seguridad. Y lo mejor de ello es gratis. Esto no es algo que tengas que pagar por un par de render o pagar a alguien es completamente gratis, cualquiera puede acceder a él. Y ese es el documento en sí puede ser un poco complejo a veces, que es la razón por la que he hecho que este curso ayude a la gente a entender desde cero. Entonces eso es lo que estoy tratando de hacer para que realmente estés bastante seguro de que Zero Trust y Javier beach DID. Y solo para darte una idea de lo importante que es esta publicación, si tuviéramos algo llamado la orden ejecutiva de la Casa Blanca, Orden Ejecutiva 14028, se tituló mejorando la ciberseguridad de la nación. Fue firmado por el presidente Joe Biden el 24 de mayo, creo que Metro 2021. Por lo que orden ejecutiva muy reciente, el objetivo de esto era fortalecer la postura de ciberseguridad de Estados Unidos abordando diversas deficiencias y vulnerabilidades en las ciberdefensas blancas de la compañía. Se emitió en respuesta porque tienen muchos incidentes cibernéticos de alto perfil. Y realmente se dieron cuenta de que se necesita un enfoque más robusto y coordinado de la ciberseguridad. Y querían modernizar la ciberseguridad gubernamental. La orden obligó a las agencias federales a adoptar tecnologías avanzadas de seguridad y factores léxico, pasar a la Nube y por supuesto , implementar una arquitectura de confianza cero. Entonces fueron, mencionaron específicamente, se adhirieron a ella y se utilizó como paso requerido para la implementación de Zero Trust. Hablaron de otras cosas también como la seguridad de la cadena de suministro de software porque tuvimos ataques como software suministraba un registro para J y todas esas otras cosas. ¿Cuál es el orden? Básicamente, dirige el desarrollo de nuevos estándares para asegurar la cadena de suministro de software y abordar esto. Aparte de eso, también hablaron desarrollar una fuerza laboral nacional de ciberseguridad. Tienes gente más capacitada, pero sólo para darte una idea, pero es una muy esta orden ejecutiva 14028. Se puede acceder a él. Es un esfuerzo muy completo para iniciar la postura de ciberseguridad del país y abordar el panorama de amenazas en evolución. Enfatiza la colaboración entre el sector público y el privado y cómo modernizar su infraestructura de seguridad de servicios y mejorar la capacidad de la nación para prevenir, detectar y responder a las amenazas cibernéticas. El punto en el que nos estamos enfocando, por supuesto, como este, que es el orden en el que menciona específicamente esto, que es seguir el ritmo dinámica actual y cada vez más sofisticada. Así que he entrado en medio ambiente. Dijeron que el gobierno federal debe adoptar las mejores prácticas de seguridad y avanzar hacia una arquitectura de confianza cero. ¿Y cómo se hace eso? ¿Ahí? El punto es que quieren que las agencias se adhieran al nist 800 al 07 como paso requerido para la implementación de Zero Trust. Entonces solo para mostrarte cuánto ha cobrado importancia Zero Trust. Esto es solo para darte ese trasfondo, cómo una confianza cero comenzó a partir del informe de Forrester sobre el que Google y en adelante, lanzamiento de bondad. Y ahora esto n, claro, vamos a tener más y más saliendo. Por supuesto, ¿verdad? Entonces esto es lo que quería discutir sobre los chicos en esta lección. ¿Cuáles son las conclusiones clave? Zero Trust no es un concepto nuevo. No viene de un vacío. No ha aparecido de repente. Y es impulsado por el paisaje cambiante porque está cambiando. Y los gobiernos que están adoptando esto y las agencias auditoras podrían hacer lo mismo, bien, por esta y otras mejores prácticas. Entonces ahora espero que aprecie todo el trasfondo. Esta fue una lección de historia muy breve. Ahora vamos a entrar, en la siguiente lección vamos a hablar las ventajas y desventajas de la confianza cero. No quiero seguir diciendo que la confianza cero es increíble y no hay desventaja. Sepa, como todo, hay pros y contras. Así que ya hemos hablado de esto en la siguiente lección. Gracias. 4. Pros y contras de cero confianza: Bien, Bienvenido a esta lección. Ahora bien, en esta lección en particular, lo que quiero repasar es confianza cero y ¿cuáles son los pros y los contras? Porque no quiero que este sea un curso en el que solo voy en lo increíble que Zero Trust es un concepto nuevo que todos conocen, como todo. Tienen beneficios e inconvenientes. Y quiero ir con los inconvenientes también junto con los beneficios, claro, ¿verdad? ¿Cuáles son los retos? ¿Cuáles son algunas de las expectativas realistas que tenemos? Porque mucha gente, piensa que la confianza cero es como un interruptor. Simplemente puedes encender y todo está seguro. Y otra vez, puedes retroceder si no te gusta. No, no funciona así. Entonces es muy, muy, he visto a mucha gente que tiene esta expectativa de lo que Zero Trust, y luego no son capaces de implementarlo. Y entonces, de ahí, vuelven a ello y hay que iniciar proyectos de confianza cero con unas expectativas adecuadas y adecuadas en mente. Entonces este es todo el propósito de esta lección en particular. Entonces, ¿de qué estoy hablando aquí? Entonces ahora, creo que hemos entendido la tasa de confianza cero. Espero que hayas conseguido ese entendimiento. En primer lugar, es una mentalidad o una disciplina, pero hay que entender, ¿verdad? Hemos hablado de lo que no es en la siguiente diapositiva, pero es una mentalidad. Como dije, es un conjunto de principios en evolución que mueven sus diferencias de estáticas a basadas en la red para enfocarse en usuarios, activos y recursos, ¿verdad? Se supone que no hay confianza implícita. Nadie es de confianza por defecto para los usuarios y tasa de cuentas basada únicamente en dónde se encuentran. Y no importa donde estés. Tu local o en internet, se basan en la propiedad de activos empresariales , ya sea que tengas una laptop corporativa o una laptop personal, ¿verdad? Y al igual que la autenticación y autorización, si eres usuario en un dispositivo y se realizan antes de que se establezca una sesión. Es una respuesta a tendencias como el trabajo remoto BYOD Activos basados en la nube, ¿verdad? Entonces esto es solo resumir de lo que hablamos. Esa ubicación de red de carga ya no importa. Tu red, qué dispositivo tienes ya no importa. Y no es como una sola arquitectura, sino que sí conjunto de principios que van evolucionando con el tiempo. Y te mostré la historia y cómo hay que implementarlo incrementalmente para ver realmente salir el beneficio. Ahora, volvamos a lo que no es. Y esto es muy, muy importante porque muchas veces la gente tiene esta suposición equivocada sobre la confianza cero. Entonces, lo que es Zero Trust no es, en primer lugar, no es un producto para complacer a nadie, cualquier proveedor que venga a ti diciendo por favor compra, compra un producto de $1,000,000. Y una vez que lo enciendas, tendrás una seguridad de confianza cero que es completamente falsa. No funciona así, te ayudará en la implementación de cero tos. Absolutamente. Absolutamente. Hay muchos productos por ahí que se construyen pensando en Zero Trust, pero no hay un solo producto mágico con implemento de orina. Y entonces vas a estar como certificado de confianza cero. Y mucha gente no sabe que muchas herramientas de TI y seguridad, como si ya estuvieran apoyando la confianza cero. Sólo hay que configurarlos de una manera particular, ¿verdad? Hay que mirarlos desde el lente de confianza cero. Pero la identidad en la portada y si pueden hacer cumplir políticas impulsadas por el contexto. Al igual que muchos proveedores están revisando los productos para hacerlos en línea con las especificaciones de Zero Trust. Como dije, es un cambio fundamental forma en que se aborda la seguridad de la información. Entonces la industria está cambiando y es como si realmente tuvieras que mirarlo. Entonces otra cosa no es una certificación, por favor, por favor tienes que entender que no hay certificación. Podría salir y puedes implementar esto, pero no es como PCI, DSS, ISO. Se puede decir que conozco certificado de confianza cero, por favor. Ahí está mi certificado. No, no funciona así. Como dije, es un conjunto de principios en evolución. Entonces dos cosas, hay que estar muy apagada. No es un producto, no es una certificación. Otra cosa muy, muy importante, no es una bala de plata, no es una solución mágica a todos los retos de la ciberseguridad. Por favor. Muy, muy importante aquí chicos, no es una solución mágica que solo puedan implementar y luego decir, bien, un certificado distinto de cero y no todo se ha resuelto. No, definitivamente te va a ayudar. Va a hacer uso de seguro, ¿verdad? Pero tienes que entender que no se trata de una sola tarea, ni una sola vez, una solución única para todos que solo puedes comprar, instalar y todo está terminado, ¿verdad? Otra cosa de la que ya he hablado antes, claro, no es estática. Sigue evolucionando, la industria sigue evolucionando. Están saliendo taxones. Y a partir de eso, esa es la belleza de la confianza cero, ¿verdad? Por lo que cada vez hay que hacer más refinamientos. Estas zonas horarias están definiendo. Así que recuerda este caso, tan importante, no es una sola tecnología, producto o servicio lo que puedes simplemente implementar y olvidarte de ello, ¿verdad? No lo es, y no es una tarea de una sola vez. Así que ten en cuenta estas cosas, muy, muy importantes, por favor, antes de empezar, si tienes estas cosas en mente cuando estás estudiando Zero Trust, créeme, te decepcionará. Y dirás, oye hombre, ¿por qué implementé esto? Debería regresar porque no empezaste con el objetivo adecuado en mente. Entonces esto es establecer las expectativas de manera realista. Ahora bien, ¿cuáles son los beneficios? Los beneficios son tremendos en realidad. Entonces, antes que nada, aumentó la seguridad, sí, absolutamente. Ayudará a su organización a tener más éxito en detener, limitando los incidentes de seguridad. Y a diferencia de decir sus modelos de seguridad basados en perímetro que ahora son muy ineficaces, realmente puede comprender mejor su arquitectura de seguridad porque proporciona un enfoque más estructurado en este glitch para implementar la ciberseguridad. Y un beneficio secundario. También facilita un mayor grado de comprensión de sus activos y recursos corporativos porque para implementar la confianza cero, como veremos más adelante, necesitará obtener nuestra visibilidad en su entorno. Lo que tienes, lo que no tienes, ¿de acuerdo? Y te da una gran visibilidad de la red corporativa. Ya sabes, quiénes son los usuarios, dispositivos y servicios autorizados y te da una mejor conciencia situacional. Y más tarde en esa ladera o así. Y especialmente como fuerza de trabajo de un grupo híbrido, modelos de trabajo sin dios, la confianza cero puede permitir a los trabajadores acceder de manera segura a la red y los recursos corporativos, ya sean locales o no. Esta nueva forma de hacer las cosas , aborda muchas de las brechas que hay. En el módulo anterior. Hablamos del movimiento lateral por parte de los atacantes. Entonces, si un atacante, ya sea dentro o fuera, puede entrar, se enfrentará continuamente con varios cheques que vamos a ver cuando hablemos de nist más detalle, continuamente, van a ser cheques y saldos entrando en ganancia para evitar que obtengan más acceso, tendrán que volver a autenticarse, mejorar su identidad constantemente para cada recurso. ¿Bien? Entonces, debido a que la confianza cero utiliza entidades de análisis de comportamiento, ya sea que su modelo tradicional basado en firewall o de control de acceso, solo usa un conjunto de credenciales, ¿verdad? Así que los parámetros del usuario como la hora del día, el patrón de acceso, ubicación, el tamaño de la transferencia de datos y muchos otros datos. No se evalúa, pero la confianza cero lo evalúa para determinar si la entidad que intenta acceder lo está haciendo de manera segura y aceptable. Si alguien, un dispositivo o un usuario comienza a intentar acceder que normalmente no hacemos otras horas del día. No están funcionando. Estos comportamientos desencadenarán una alerta y posiblemente cambiarán la política. Por lo que le brinda una excelente toma de decisiones basada en el riesgo y la proporciona para implementarla adecuadamente. Por lo que en realidad se puede eliminar por completo el perímetro externo. Y los trabajadores remotos no necesitan conectarse al acceso VPN. Simplemente se les puede otorgar acceso solo a aquellos recursos requeridos. E incluso puedes eliminar la VPN por completo. Aunque eso se suele hacer por lo que he visto en entornos Cloud y donde el Zero Trust se ha vuelto mucho más maduro. Bien. Entonces se puede hacer. Sólo digo que no lo hagas, no te metas en el primer intento. Pero una vez que implementas la confianza cero y continúas mejorándola, en realidad puedes hacerlo. Bien, lo siento mucho. Y claro, ¿cuáles son los retos? Así que la confianza cero sí tiene sus retos. No es como dije, una cosa de una sola vez. Se trata de una desviación radical de la arquitectura tradicional. Por lo que viene con un costo y un esfuerzo. Sin embargo, quiero decir, toma y toma algún tiempo para que sus administradores de seguridad y equipo de seguridad se adapten a él. implementación real y la implementación real, por lo general requiere una inversión significativa. Es posible que tengas que comprar nuevos controles, capacitación, costo de soporte. Integrar la arquitectura de confianza cero es complejo. Y mantenerlo también puede ser complejo. Si no sabes lo que estás haciendo porque es un modelo completamente diferente de gruñidos de acceso. Y muchos más lugares donde se tiene que llevar a cabo el monitoreo. Tendremos que implementar tus controles. Ventajas. Ya te he hablado sobre qué ventajas podrían compensar dificultades y la complejidad y el análisis de comportamiento fácilmente lleva algún tiempo implementarlo, y no es fácil dividirlo. Y por supuesto, cuando cambies la arquitectura y un gran cambio arquitectónico, provocará un equilibrio entre mantener el negocio en funcionamiento y traducción a nueva arquitectura. Entonces es necesario, hablaremos de esto más adelante cuando se hable de implementación. El paso a una arquitectura de confianza cero. Requiere una planeación cuidadosa, control de cambios, mucho tiempo y esfuerzo. Y como dije, los beneficios no son evidentes de inmediato. Tómate un tiempo y luego podrás sacar los beneficios. Así que sean realistas ni los retos. Ten en cuenta los beneficios conoce los contras para que estés al tanto de lo que te estás metiendo. Por favor, no se limite a ligar al bombo. Sí, Zero Trust lo va a resolver todo. Permítanme seguir adelante y saltar y comenzar ciegamente a implementar la confianza cero. Así. El proyecto fracasará y en realidad tendrán más dificultades más adelante. Bien, Así que hemos llegado al final de esta lección guías de cuáles son las claves para llevar. Lo más importante es que Zero Trust es una mentalidad. No es un producto, no es una certificación. Ahí hay ventajas y desventajas y desafíos. Las ventajas siempre tomaremos una, seremos más que las desventajas Absolutamente. Siempre que se haya implementado correctamente. Y como dije, Zero Trust necesita ser tratado como un proyecto. Necesitas invertir tiempo, invertir dinero, invertir recursos. Necesitamos asegurarnos de que lo que estás tratando de implementar sea claro desde el principio, tienes el respaldo de la gerencia proporcionado, haces todas estas cosas. Absolutamente. Verás salir los beneficios de la confianza cero, ¿verdad? Ahora. Espero que hayas conseguido un entendimiento de alto nivel. Ahora vamos a saltar a un más, en la siguiente lección, más de los principios básicos, ¿cómo se calcula realmente la confianza? Y luego vamos a pasar al nuevo estándar e ir a estudios de casos. Bien, entonces ahora espero que ya hayas mejorado la fundación . Así que vamos a adentrarnos ahora en la inmersión más profunda. Gracias chicos y los veré en la siguiente lección. 5. Principios básicos de Zero Trust: Hola amigos. Bien, entonces esta es una lección muy, muy, muy importante. Y en esto vamos a estar haciendo una inmersión más profunda. Y vamos a ver los principios centrales de Zero Trust y ¿cómo calculan realmente los electrones el transporte? ¿Dónde entra la parte de confianza? Entonces ya hemos entendido bandera de confianza cero. Es un marco de seguridad. Asume que nada es, ningún usuario, dispositivo o sistema es inherentemente confiable, ¿verdad? No hay confianza implícita independientemente de dónde se encuentre dentro o fuera. Y tiene diferentes por ciertos principios básicos, ¿verdad? Entonces vamos a hablar de eso y vamos a hablar de confianza. Entonces, en lugar de tu forma estática de como cómo lo haces actualmente, confianza cero como una forma de como decidir la confianza, en quién se confía y en quién no. Y se puede ver cómo continuamente mira estos factores. Y en realidad cambia sus políticas y permisos y en tiempo real. Por lo que es capaz de establecer estas sesiones de confianza dinámicamente. Por lo que las decisiones de acceso se toman caso por caso. No es como que solo le des a un chico acceso en la matriz y al rol simétrico, simétrico, así que el permiso basado en archivos, y eso es todo. No, en realidad puede mirar dinámicamente, y así es como, esa es la diferencia entre la confianza cero y los otros modelos. Entonces echemos un vistazo a lo que estamos hablando aquí. Entonces hablé de tasa de confianza cero y de los principios. Entonces la confianza cero consiste en ciertos principios básicos. Estas son las metas ideales a alcanzar. Como te he dicho antes, no es como que chasqueas un dedo y de repente se van a implementar todos los principios de Zero Trust . No, no funciona así, ¿verdad? Por lo que te proporciona una colección de ideas y conceptos que están diseñados para implementarlo, ¿verdad? Y una vez que lo hayas hecho, puedes decir, bien, ahora tenemos esta madurez en confianza cero y vamos a hablar de eso. Por lo que estas son las metas ideales a alcanzar. Y una cosa más que es muy importante chicos, como vamos a hablar de nist y otras cosas nombres a veces viendo estos principios en el backend, siguen siendo los mismos. Pero los conceptos, es solo que cambian los nombres, pero los conceptos seguirán siendo los mismos. Así que no te confundas porque no hay una lista estándar como. Ciertamente tenemos algunas cosas de nist y ciertas cosas de otras. He tratado de resumirlos todos en un solo lugar a partir de él para que sea más fácil para ti. Entonces de eso vamos a hablar ahora vamos a hablar de cuáles son los principios de Zero Trust. Entonces este es uno reciente que salió del Foro Económico Mundial, que es un modelo de confianza cero en ciberseguridad. Y se le dan ciertos principios, derecho, establecido ninguna confianza por defecto. Garantizar la visibilidad. Aplicar confianza para verificación dinámica y continua. Utilice los privilegios mínimos, garantice la mejor experiencia posible para el usuario final. Entonces un principio que siempre verás es que nunca confíes, siempre verifica el principio más, el más común. Pero se basa en una lista más amplia de principios, ¿verdad? Y por lo general lo toman del nist. El Instituto Nacional de Estándares y Tecnología es la publicación especial SP 800 a 07. Y cada organización puede disparar, analizar cada uno de estos principios y mirar lo que es factible implementar en lo que es. Pero estos son algunos de los principios más comunes que hablamos cada vez que estamos hablando de implementar la confianza cero. Cuando hablamos de como verificar todo de manera explícita cuando hablamos de no hay nada como que no hay confianza por defecto, siempre hay que autenticar y autorizar a los usuarios antes de otorgarles acceso independientemente de su ubicación o lo que anteriormente se hacía anteriormente, nivel de confianza previo, derecho. Podría hacer esto mediante la aplicación del acceso de menor privilegio de MFA. Y estás asumiendo incumplimiento, siempre hay como si estuvieras asumiendo que estás operando bajo el supuesto de que tu red ya ha sido comprometida. Y esta mentalidad fomenta como medidas de seguridad proactivas aunque no haya un seno visible de una brecha ahí. Y esto fue algo así como el menor privilegio. Esto ya está ahí, ¿verdad? Entonces muchas organizaciones ya hicieron cumplir esto, que limitas el acceso de usuarios y sistemas al nivel mínimo de permisos necesarios para realizar la tarea. Y esto te ayudará a reducir el daño potencial causado por credenciales comprometidas. Pero quieres asegurarte de que los usuarios no lo son, la productividad no se vea comprometida al mismo tiempo. Una cosa que está encerrada ahí y que es bastante importante, esta microsegmentación, de la que hablé, que es bastante importante. microsegmentación significa que divide la red en segmentos aislados más pequeños para limitar su movimiento lateral, ¿verdad? En realidad, me doy cuenta que podría venir bajo el menor privilegio, pero sí, pensaría que es más importante discutirlo por separado. Pero por segmentación de Microsoft, lo que haces es compartimentar tus recursos. Entonces, lo que sucede debido a la capacidad de ese atacante para moverse de una parte de la red a otra se reduce significativamente. Y tú tienes, hablamos confianza en blanco con verificación dinámica y continua, ¿verdad? Entra en monitoreo y análisis continuos. Lo que está sucediendo es que los usuarios son monitoreados y analizados regularmente. Este es el comportamiento de Tim para responder a posibles amenazas de seguridad. Entonces, lo que hace el motor Zero Trust, está continuamente recopilando y analizando datos para ayudarlo, como responder a alertas. Y por lo general, ¿cómo le va? Se integra con sus otras herramientas de seguridad para piernas, solución SIM, su inicio de sesión único. Entonces esto es como una forma holística de hacerlo, ¿verdad? Y así básicamente estos son los diferentes modelos que hay. Al seguir estos principios básicos, realmente puede implementar la confianza cero y su totalidad y reducir el riesgo de violaciones de seguridad. Y puedes proteger tus datos confidenciales, que está ahí. Así que me he tomado, me he tomado la libertad de tomar estos principios y hacerlo sencillo así, ¿verdad? Entonces estos son los principios de los que hablamos antes también, que siempre se asume que la red es hostil. Sí, asumiendo que ya incumple la idea de amenazas externas e internas. Entonces no hay confianza implícita otorgada a nadie. Porque básicamente cualquier cosa puede verse comprometida, ¿verdad? Donde se encuentre en un abogado no es suficiente para decidir confiar. Y cada usuario de dispositivo y flujo de red tiene que ser autenticado y autorizado. No importa por el en la Nube o on-prem. Y cosas así. Y las políticas deben ser dinámicas y calcularlo a partir de tantas fuentes como sea posible. Entonces estos están ahí. Y claro, una cosa que no se menciona como microsegmentación, y creo que está ahí en la de menor privilegio de usuario. Pero ese concepto también tiene que estar muerto. Pero como dije, Zero Trust no es una sola arquitectura. Es un conjunto de principios rectores y puede evolucionar con el tiempo. Bien, entonces es un viaje. No es como el primer día. Tendrás todos estos principios implementados, ¿verdad? Entonces este es un enfoque real, lo que hablamos para hablar del enfoque normal versus un enfoque de confianza cero. Así es, hablamos de Zero Trust es una desviación muy significativa de su seguridad simétrica tradicional. La seguridad de red tradicional es la confianza, pero verificar. Asume que los usuarios dentro de tu perímetro están seguros y te pondrá en riesgo por actores internos maliciosos que han robado credenciales legítimas, o tal vez atacantes que han diseñado socialmente a través de la pesca y hacerse cargo de las cuentas de alguien, ¿verdad? Y lo que sucede es que con esas cuentas comprometidas, tienen un amplio acceso dentro de la red. Entonces este modelo prácticamente se volvió obsoleto una vez que entró la nube, una vez que entró la burla remota, como 2020, puedes salvarlo Valley. Este modelo es realmente ya no funciona. Entonces de esto es de lo que estamos hablando con Zero Trust. Nunca confíes, siempre verifícalo. Una confianza cero asume que no hay confianza inherente y requiere verificación y autorización continuas , ¿verdad? Mientras que con el anterior, permitió cierto nivel de confianza, ¿verdad? Realmente depende de cómo implemente la confianza cero, depende de sus necesidades específicas y de todo. Pero en pocas palabras, hablamos una y otra vez, nada se confía intrínsecamente, ya sean por dentro y por fuera, ¿verdad? Porque estás asumiendo que ya existe una brecha. Entonces esto es muy, muy importante. Y luego explícito, implementa los principios de Zero Trust de menor privilegio, microsegmentación y monitoreo continuo. Pero, ¿cómo lo hacemos, verdad? Entonces, ¿cómo obtenemos ahora estamos viendo que nunca confiar, siempre verificar y cómo lo verificamos y luego cómo le damos esta confianza, bien. ¿Cómo sabemos que algo es seguro? Entonces así es, así es como entra la salida. Entonces, administrar la confianza es quizás el aspecto más difícil de implementar realmente la elección de confianza cero. Como incluso dentro de tus métricas normales, elegir qué personas religiosas en dispositivos están permitidas en la red. Es un proceso que consume mucho tiempo, ¿verdad? Y sigues actualizando tus permisos y esto afecta directamente la postura de seguridad. Por lo general, seamos realistas. Cómo se suele hacer se deja como un esfuerzo manual para los ingenieros de seguridad y el equipo de gestión de identidad y acceso. La nube podría haber administrado políticas. Ya sabes, si estás implementando algo en AWS, podría haber administrado políticas. Pero esas políticas sólo proporcionan un aislamiento muy básico, como super usuario admin. Y por la dificultad para definirlos o mantenerlos, solicitar cambiar esas políticas suele ser métricas con resistencia. Y no sabes cuál será el impacto, ¿verdad? Por lo que suele empujar a los administradores a mantener esas políticas, no a cambiarlas, y se sienten abrumados con cada vez más solicitudes. Entonces este es un problema común. Las políticas no son realmente lo suficientemente dinámicas como para responder a las amenazas que están llegando. La organización madura tendrá algún proceso de auditoría de peso. Puede que estés haciendo una certificación trimestral, pero ¿con qué frecuencia vas a hacer eso? Es tan tedioso hacer eso. Sabes cuánto por un humano, podrías tener miles y miles de políticas. ¿Cuánto daño podría hacer un administrador deshonrado en una red antes de que se descubriera una auditoría, mitigarla, verdad? Entonces una forma más útil sería pensar comer esto y repensar toda la relación de confianza. Reconocer que la confianza en una red está cambiando y se basa en las acciones anteriores y actuales, ¿verdad? Entonces así es como empezamos a alejarnos de ese viejo método y hacia un enfoque de confianza cero. Entonces esta es una nueva forma. En lugar de definir las decisiones de política binaria que le das a usuarios específicos, red de confianza cero monitoreará continuamente las acciones de un actor en una red y hay una puntuación de riesgo que se actualiza continuamente. Este código se puede utilizar entonces para definir políticas en la red en función la gravedad de la cantidad de confianza que existe, ¿verdad? Entonces, en una arquitectura de confianza cero, la confianza no se calcula como una sola métrica, como una sola puntuación, sino que hay una combinación de factores y veremos aquellos que contribuyen a la toma de decisiones. Entonces tomas la decisión ya sea permitido o no permitido, ¿verdad? Y estas pueden muchas cosas, contextos de identidad de usuario y dispositivo, comportamiento. Pero todas estas la Zero Trust está mirando y puede determinar el nivel de acceso. Hay muchas cosas que pueden entrar en juego. Tu identidad de usuario, ¿verdad? Quién es el usuario, ya sea que esté usando autenticación fuerte como MFA, identidad de dispositivo. Si el dispositivo es como administrar o como dispositivo personal. ¿Cuál es la postura de seguridad, cuál es el contexto de nivel de parcheo? Cuál es el papel del usuario en la organización, la ubicación que llega a tiempo. Viene de un comportamiento público de Wi-Fi o VPN. A lo mejor el comportamiento del usuario de la historia. Podría estar mostrando algunas anomalías y luego los riesgos así que podrían cambiarse, ¿verdad? Entonces, cuándo es posible que necesite monitorear la evaluación de riesgos, evaluar la puntuación de riesgo y qué acceso a su concesión en cuál es el impacto potencial. Entonces de lo que estoy hablando en un caso por caso. Este es el motor de confianza cero mira esto y ¿cómo se implementaría prácticamente? Entonces veamos la practicidad de esto. Entonces así es como básicamente se vería un cero intereses en generación desde un nivel muy, muy alto. Sería obtener datos para el usuario, el dispositivo, de tu solución SIM. Y hay un motor que está ahí, que va a calcular una puntuación de riesgo y luego permitir o no permitir considerando estos factores. Usuario, dispositivo, como estoy continuamente y adapto, evaluando, interrumpiendo permisos. En tiempo real, la arquitectura de confianza cero puede entonces establecer la confianza dinámicamente, como dije, el acceso a los niños se realiza caso por caso. Y para asegurarse de que los usuarios y los dispositivos tengan los niveles adecuados de confianza, ¿verdad? Entonces tomemos un ejemplo. Un usuario podría estar viendo el calendario desde un dispositivo personal allí mismo, calendario de oficina, que podría darte una puntuación de bajo riesgo. Pero si el mismo usuario desde un dispositivo personal, intentó cambiar la configuración del sistema, eso le dará una puntuación de riesgo mucho mayor. Y eso lo negaría el Zero Trust en bandera general al equipo de seguridad. Entonces incluso en este sencillo ejemplo, se puede ver el beneficio de una partitura. Se pueden tomar decisiones muy inteligentes. Y cosas como las políticas basadas en la escuela pueden afectar el resultado de como acuarelas a preguntar basado en número variable, cosas como la actividad histórica, puede mejorar drásticamente la seguridad de su red no es nada comparado con las políticas estáticas anteriores que les hablamos. De modo que las sesiones que han sido mejoradas, aprobadas por el motor de confianza cero se pueden confiar más que en las que no lo han hecho. Por lo tanto, puede comenzar a confiar menos en su autenticación basada en el usuario. Así que ahora puedes ver cuán inteligentes los ingenieros de confianza cero te proporcionaron implementado correctamente, ¿verdad? ¿Y cómo sucede? Al igual que, digamos que pongo más detalles. Por lo general, hay un concepto dentro de la confianza cero de un plano de datos y un plano de control. Entonces la distinción, este concepto de plano de datos y plano de control, No es un concepto nuevo para Zero Trust está ahí desde la seguridad de la red, la arquitectura de red. Pero la idea básica es que un dispositivo de red o un usuario, tenga dos dominios lógicos. Hay una clara diferenciación entre los dos. El plano de datos suele ser el dominio DOM, entonces ese administra el tráfico. Y por lo general si está diseñado para manejar altas tasas de tráfico, tiene una lógica simple. No suele ser tomar decisiones inteligentes, ¿de acuerdo? El plano de control, se puede pensar él como el cerebro de la red. Es la capa a la que los administradores del sistema están aplicando la configuración. Y aquí es donde se están tomando las decisiones de política. Entonces, por lo general, el avión de control no se usa para manejar el tráfico, ¿de acuerdo? Y el plano de datos, ese es el plano de datos. Ese es el trabajo del plano de datos. Así que la red de confianza cero, define una clara separación entre el Plano de Control y el Plano de Datos. Y Data Plane suele estar conformado por todas las aplicaciones, firewall, enrutadores proxy que procesan directamente toda la red, ¿verdad? Y estos están siendo, que estos se están utilizando para gestionar todas las conexiones. Rápidamente necesitan tomar una determinación si el tráfico tiene que ser permitido o no. ¿Bien? Entonces aquí es donde entrará el avión de control. Entonces el plano de datos es donde está manejando el tráfico y el mecanismo. El plano de control se utiliza para tomar las decisiones y las decisiones de política. Y aquí suele ser donde funciona tu motor de confianza cero. Y cómo el plano de control, básicamente el plano de control va a tomar las decisiones o cambios de política y empujarlo al plano de datos. Bien, Así que va a decir hit, aplicar esta política, aplicar esa política, restringir a este usuario porque tenía una mayor así que permita este usuario porque tiene la puntuación de riesgo más baja. Entonces, ¿cómo lo hace? Pero puede ser de varias maneras. O sea, el mecanismo por el cual el plano de control, afecta los cambios en el plano de datos es muy importante porque el plano de datos suele ser el punto de entrada para los atacantes. Y la interfaz entre éste y el plano de control debe ser muy segura, muy clara. Porque si eso se ve comprometido, todo su motor de confianza cero se ve comprometido. Las solicitudes de escritura entre el plano de datos y el plano de control deben cifrarse, autenticarse usando una PKI no pública para asegurarse de que el sistema es confiable. Entonces es muy, muy crítico. Es como la fase de usuario y kernel entre sistemas operativos, ¿verdad? Es muy, muy aislado para evitar que alguien acceda a él. Todo esto es básicamente la red de confianza cero que está funcionando. El plano de control es muy, muy crítico porque aquí es donde se está otorgando la confianza. Debido al control de largo alcance de un comportamiento infijo, la seguridad de los planos de control es crítica, la confiabilidad. Y normalmente alguien muy, muy privilegiado debe estar ahí para acceder a él. Y la confianza garantizada a. Lo que llamó el plano de control es el que está tomando las decisiones al plano de datos. Y recuerden, cualesquiera que sean las decisiones políticas que dé, esas son temporales, ¿verdad? Las políticas están cambiando. Es dinámico. Entonces normalmente puedes hacerlo dos tokens o certificados de por vida, pero así es como suele funcionar un sistema de confianza cero. Entonces, cuando el plano de control otorga un token a alguien en el plano de datos que es efímero, no es como permanente. Entonces así es como en practicidad, das acceso en un motor de confianza cero. Tiene el plano de control, que no está dentro del motor de confianza cero y que está aplicando políticas dinámicamente al Plano de Datos. Y las políticas del Plano de Datos suelen corta duración y el plano de control de datos tiene que ser muy, muy seguro para asegurarse de que los ataques no puedan subvertir, no pueda acceder a él. Lo siento chicos, Esto fue un poco más largo, pero aquí es donde realmente estamos profundizando en cómo trabajan los ingenieros de confianza cero. Y ahora lo vamos a hacer en la siguiente lección, vamos a echar un vistazo a la confianza cero desde la perspectiva nist, no en tus conceptos básicos están ahí. Entonces, de lo que hablamos, hablamos de los principios de Zero Trust no están plasmados en piedra. Continuamente evolucionamos tasa. Y los nombres pueden ser diferentes, pero los conceptos son de lo que tenemos que hablar. Y nos estamos alejando las políticas estáticas a un fideicomiso hacia un enfoque. Y este es un enfoque mucho mejor que las políticas estáticas. Como hablabas de la confianza cero. La confianza no es como una sola puntuación métrica, es continuamente a una combinación de factores. Se trata de un proceso de toma de decisiones inteligente para otorgar o denegar el acceso. Y esta puede ser tu identidad de usuario y dispositivo, contextos y comportamiento. Todas esas cosas están entrando. Y al evaluar continuamente estos factores, Zero Trust Architecture permite tomar decisiones dinámicas caso por caso. Muy importante para que conozcas el concepto de plano de control y plano de datos. Esos son críticos para la comprensión. Recuerde que el plano de control es el cerebro del motor de confianza cero, donde se están tomando todos los accesos a través de autenticados y autorizados y las decisiones. Y el plano de datos es básicamente la parte de tráfico de red DOM donde se están implementando y haciendo cumplir las decisiones de política. Espero que, este tipo, esto te dé una mejor comprensión de la confianza cero, cómo funciona y cómo está funcionando todo. En la siguiente lección, vamos a hablar sobre el estándar nist y cómo ese es más o menos el estándar de facto de la industria y dónde se implementan estos conceptos con más detalle, chicos. Bien, gracias y nos vemos en la siguiente sección. 6. Estándar de NIST: Hola amigos. Ahora, bienvenidos a esta lección en la que vamos a profundizar en el nuevo estándar. Creo que esta es fácilmente la lección más importante de este curso, así que necesito toda su atención aquí por favor. Y realmente, si quieres entender la confianza cero en detalle, esta es la lección en la que más quieres enfocarte. Ahora, solo para recapitular, hemos hablado cómo el enfoque de Zero Trust es diferentes tarifas. Hablamos de cosas como el enfoque basado en la confianza en la lección anterior y por qué es un enfoque tan mejor que tener solo políticas estáticas tomando decisiones binarias sí o no. Y vimos que en nuestra Arquitectura Zero Trust, confianza no se calcula como una sola métrica o un cuadrado. No es sí-no. En cambio, la confianza se establece a través una combinación de factores que contribuyen al proceso de toma de decisiones a la hora de otorgar o denegar la tasa de acceso. Y de esto es de lo que vamos a hablar, cómo implementar eso en detalle. Porque si te pregunto, bien, sigue adelante e implementa una arquitectura de confianza cero, ¿cómo tomarías esos conceptos de los que hablamos e implementamos de verdad esto es de lo que vamos a hablar, bien? Entonces sabemos que ahora somos cero tos el concepto está ahí. Y, pero ¿qué pasa con la arquitectura de confianza cero? Mucha gente se confunde entre cero Confianza en la arquitectura de confianza cero. Entonces la arquitectura de confianza cero es el plan real. Luego acompaña este es el plan de ciberseguridad empresarial que utiliza conceptos de Zero Trust y aplica que lo implementa dentro de la red. ¿Bien? Así es como te vas a dar implementarlo. Y cuando una empresa decide adoptar la confianza cero como su estrategia central y generar una arquitectura cero, un plan de arquitectura de confianza cero. Esos principios. Ahora lo vas a desplegar y ¿cómo lo hacemos? Entonces aquí es donde entra en juego el estándar nist. Esto es fácilmente el más parecido al estándar de facto de la industria. Entonces esto es, vamos a hablar de cómo implementar realmente esos componentes. ¿Bien? Entonces, sí, de esto es de lo que hablé antes, que estos no se confundan entre los conceptos de Zero Trust Architecture y Zero Trust. Zero Trust es el concepto que tiene muy alto nivel amplio. Estos son los principios y arquitectura es como la implementas. Así es como vas a estar realmente haciendo cumplir esos estándares, haciéndolos cumplir dentro de tu red. Supongamos que tiene un entorno nuevo y existente, desea implementar confianza cero. Así es como lo vas a estar implementando realmente. Entonces, ¿cómo lo hacemos? Entonces suponiendo que el balancín te llegue hoy, o dice el jefe de ciberseguridad, quiero que sigas adelante y hagas que nuestro entorno cumpla con los principios de Zero Trust. ¿Cómo vas a hacer al respecto? ¿Dónde miras? Como ¿por dónde empiezas? Y este es el reto al que también me enfrenté, como hablé al inicio del curso, hay mucha documentación de muy alto nivel presente, nada en detalle, o tiene que ver más con los productos. Por este producto, compra ese producto. Realmente no se entra en el detalle de la implementación. Aquí es donde entra en juego el estándar. 80207, Nestlé Instituto Nacional de Estándares y Tecnología. Como una organización bien conocida que hace estándares y ellos bastante detallados. La mayoría de las empresas, si quieres implementar la confianza cero, este es el estándar. Este es el estándar integral más neutral para proveedores, no para ninguna entidad gubernamental sino para cualquier compañía. Entonces toma todos los conceptos de los que hablamos de forrester Gartner, y lo implementa. Y te muestra cómo implementarlo. Y también muestra cómo implementarlo en un entorno moderno, correcto, con un trabajo remoto en la nube primero que la mayoría de las empresas necesitan lograr. Y como dije, es neutral de proveedor, lo cual es increíble. Entonces no está promocionando ningún producto. Puede ser utilizado por una empresa de cualquier tamaño. La mejor parte es que va la semejanza estándar, ha pasado por una pesada validación y aportes de muchos, muchos expertos, de clientes comerciales, proveedores, agencias gubernamentales, partes interesadas. Por eso se ha probado tan a fondo, y es por eso que muchas empresas privadas, públicas, gobierno, lo ven como el estándar de facto, ya sea que termines con un gobierno o no. De esto es de lo que queremos hablar ahora, puedes ir y mirarlo. Lo bueno de esto es que es completamente gratis ¿verdad? Al principio habla de lo que es Zero Trust, ¿cuáles son los conceptos? Pero quiero hablar a detalle de cómo es la arquitectura, porque ahí es donde queremos enfocarnos en cómo implementarla realmente. Así que echemos un vistazo a como los componentes de confianza cero estarán en una arquitectura de confianza cero. Entonces de esto es de lo que quiero hablar. Entonces se puede ver en este diagrama, ¿no? Tienes mucho dentro del ambiente, puede parecer un poco confuso aquí, pero ¿qué es esto? Pero quiero que se concentre en el medio, que es una de las mejores partes del documento nist. Y es un énfasis en algunos componentes centrales que son necesarios para implementar una arquitectura adecuada de confianza cero. Ese es el punto de decisión política y el punto de aplicación de políticas. Puedes mirarlo justo en el medio. Es el punto de decisión política y el punto de aplicación de políticas. Tener estos dos componentes, el PDP y el PEP, frente a cada activo que tenga. Y aquí es donde cada petición, mi esposa, esa es la mayor diferencia entre una Arquitectura Zero Trust y una arquitectura normal. Esto es lo que diferenciará tu entorno, ya sea una arquitectura de confianza cero o una arquitectura normal. Ahora es cuando hablamos de PDP y PEP. Esto puede no necesariamente tener que ser una solución. Esto puede ser algo que construyeras en casa. Estos son como conceptos abstractos que pueden tomar diferentes formas dependiendo de las necesidades de su empresa. Hablaremos de eso a detalle. Pero independientemente de lo que sea que implementaste PDP o puntos de decisión de una política, estos son componentes que evalúan la postura. De alguien que es acústica algo el sujeto y el objeto. Y luego toma una decisión de si permitir o no permitir en base a muchos, muchos factores. Vamos a investigar en detalle otro algoritmo de confianza, ¿verdad? Y el siguiente es el PEP, el PEP, el punto de aplicación de políticas. Estos otros componentes que se encargan de abrir y cerrar la conexión con el recurso. Entonces el PEP lo toma, toma acción, lo que hace el PPD. Un PDP dice permitirlo, lo va a permitir. Pdp dice que no lo permita, se desacelerará. ¿Bien? Entonces esta es la, una de las cosas críticas. Creo que es lo más crítico de una arquitectura de confianza cero. Ahora PDPs y PEP se pueden consolidar, se pueden distribuir. El PEP puede ser como un agente en tu computadora o laptop, ¿verdad? O puede ser una puerta de enlace, como un proxy o como un firewall. Pero en todos los casos, sea lo que sea que implementaste PDP, PNP, representan la capacidad a la que, igual que la arquitectura de confianza cero, se está haciendo cumplir. Pdp, recuerda, así es como tomas la decisión de si permitir o no permitir en base a la confianza. Y PEP es cómo implementas esa decisión. Permite un disallows y vamos a verlo con más detalle . No quiero abrumarte. Entonces lo primero es el tema. El sujeto es como si quisieras acceder a algo tan definido por nist. Esto, esto puede ser un usuario, esto puede ser una aplicación, esto puede ser un dispositivo como una computadora portátil. Y podría estar solicitando acceso a un recurso empresarial en este momento, esto puede ser una aplicación, esto puede ser una carga de trabajo de documento de datos, pero está bajo el control del sistema Zero Trust. Entonces me voy a referir a nosotros como un recurso, ¿de acuerdo? Entonces así es como va a estar accediendo. Entonces el sujeto va a decir, oye, necesito acceder a este recurso. Ese recurso está controlado por el sistema de confianza cero. Entonces, ¿qué pasa? ¿Bien? Esto es entonces, como dije, el Zero Trust. Siempre asumes que el tema está en red no confiable, ¿ verdad? No confías en nada. Está en un sistema que no es de confianza, el tema está interesado. Entonces el PEP viene en el punto de aplicación de políticas. Esto es lo que está controlando el acceso de los sujetos al recurso. No lo hace, el PEP es como, puedes pensarlo como un dispositivo tonto. No almacena ni toma ninguna decisión de política. No sabe de eso. Esa es la parte del PPD, que es el punto de decisión política. Ahora, indícate en el punto de decisión de política. El punto de decisión de política es una entidad lógica, ¿verdad? Eso va a dar decisiones está compuesto por algo así como un motor de políticas y un administrador de políticas. Y por lo general no necesitamos entrar en detalles, sino solo en como, uh, darle una visión general de alto nivel, el motor de políticas es responsable de la decisión de otorgar o denegar el acceso. Eso, se necesita mucha información de otras fuentes. Vamos a hablar de eso la SIM y tu política de acceso a datos o inicio de sesión único tu inteligencia de amenazas. Y utiliza un algoritmo de confianza para decidir si se permitirá o no la decisión. El motor de políticas, toma muchas de estas decisiones de política y luego se da al administrador de políticas. Escribir, el administrador de políticas es responsable de que por igual si la conexión se establecerá y no se establecerá, comunica al PE el punto de aplicación de políticas. Bien. No me gusta la conversación en demasiados detalles del administrador de políticas del motor de políticas solo para recordar el concepto del punto de decisión de política. Y por lo general eso es suficiente. Honestamente hablando, yo porque creo que a veces la gente se confunde con esto. Solo recuerda el punto de decisión de política que tomó la decisión y el punto de aplicación de políticas, implementaremos esa decisión. Y está sentado entre el sujeto y el recurso empresarial, y va a estar haciendo cumplir esas decisiones. Y así es como implementamos la arquitectura de confianza cero. ¿Bien? Qué hace, si recuerdas, hablamos del plano de control y plano de datos. Recuerde, el sujeto se está comunicando con el recurso a través del Plano de Datos. Y el Plano de Datos está separado del plano de control. Entonces esto también establece que el PDB y el PEP, necesitan comunicarse entre sí. Honores como una red Woody Call fuera de banda. El plano de datos se está utilizando para el tráfico de tu aplicación, ¿de acuerdo? Esto es lo que estás siendo utilizado para que las aplicaciones afecten. El plano de control es donde se están tomando todas las decisiones críticas y eso necesita estar completamente separado. Nadie debería poder acceder a él. Aparte de muy, muy específicamente, perdón, específicamente permitido a la gente. Solo recuerda que el plano de datos es la capa DOM que administra el tráfico en la red, ¿de acuerdo? Y por lo general es capaz de manejar tasas de tráfico muy, muy altas. Y por lo general es como impulsado por hardware. Y nadie llamó. Puedes pensarlo como como el dispositivo tonto cuando apenas están iniciando la capa DOM con solo el tráfico está fluyendo el plano de control, puede ser, puedes pensarlo como el cerebro de la red. Aquí es donde está confiando el PPD, ¿verdad? Y aquí es donde se están aplicando las configuraciones y aquí es donde se están tomando las decisiones de política. Pero recuerden de lo que hablé antes en la lección anterior. Dado que el plano de control es tan crítico, no está diseñado para manejar altas tasas de tráfico, sino que se comunica con el plano de datos y el punto de aplicación de políticas. Por eso debería ser altamente seguro. Nadie debería poder subvertirlo. Si alguien es capaz de hacerlo, atacante es capaz de acceder al plano de control, entonces podrá cambiar las decisiones y hacer que modifiquen el algoritmo, ¿verdad? Entonces aquí es donde la red de confianza cero, define una clara separación entre el plano de control y un plano de datos. Solo recuerda, plano de datos es donde tu red está compuesta por todas las aplicaciones, firewalls, proxies, routers, ¿verdad? Esto no es parte de todas las conexiones. Y hay que tomar una determinación si se debe permitir a los católicos en todo lo que se haga en el plano de control. Espero que esto te dé una idea. Qué hace su muerte. Ahora estos son el sistema de soporte. Estos son los elementos adicionales que están ahí, que están sentados fuera del sistema, como el MDL ese mismo, veamos desde la izquierda. Pero estos son lógicamente parte de cualquier sistema de confianza cero y esto es, ayudan a que el punto de decisión de política tome la decisión porque su algoritmo de confianza, hablaremos del algoritmo también. El algoritmo de confianza utiliza los datos de todos estos sistemas para tomar la decisión en el zoológico e influyen en cómo se toman las decisiones políticas. Esto se debe a que toma información de todos estos otros sistemas y toma una decisión. Bien, entonces veamos la literatura de izquierda a derecha que tiene el sistema CDM derecho, que es un sistema continuo de diagnóstico y mitigación. Esto recopila información sobre el estado actual del SAS empresarial y aplica estas actualizaciones a configuración y al humor de los componentes de software, muchas empresas tienen estos sistemas, ¿verdad? Básicamente, proporciona al PDP la información sobre el activo, como si está ejecutando el sistema operativo apropiado. Una vez que la integridad del software que se está ejecutando en él, tal vez tenga algunos sistemas no aprobados ahí, ¿verdad? Donde hay alguna vulnerabilidad ahí. Esto ayudará al PDP a saber si el dispositivo está en un estado seguro o no. El otro es como el sistema de cumplimiento de la industria. Esto asegura que la empresa cumpla con cualquier régimen regulatorio en un PCI DSS, referencia CIS, esas cosas. A continuación se encuentran los feeds de inteligencia de amenazas. La amenaza intel feed. Creo que todos ustedes son conscientes de ello. Esto proporciona información de fuentes internas y externas. Ayudarán al motor de políticas que tome esta decisión o esto podría ser de terceros, esto podría ser de código abierto. Esto podría ser múltiples servicios que toman datos de fuentes internas o múltiples externas y permiten, te informa sobre los nuevos ataques y vulnerabilidades que hay, tal vez fallas en el software, la alimentación de silicio en el algoritmo de confianza. A continuación están las cargas de actividad. Ahora registros de actividad de la red y del sistema. Esta empresa, así, agrega todos los registros de actividad que hay, ¿verdad? Y proporciona retroalimentación en tiempo real. Esto se puede combinar con la misma solución también, no necesariamente tiene que ser separada. ¿Qué más hay ahora nos movemos a la derecha, la política de acceso a los datos Estas son las reglas y políticas sobre el acceso a los recursos empresariales ¿verdad? Ahora bien, esto podría ser generado dinámicamente por el PDP, pero generalmente es un punto de partida. Se mira a quién se le permite el acceso, a quién no se le permite el acceso, y luego puede refinarlo. Pero esto es como un punto de partida. Podrías tener una PTA, PTA, creo que ya sabes que esto es como los certificados que son emitidos por la empresa. Y por lo general un sistema de confianza cero. Da estos certificados para eso. Establecer la sesión. Al igual que hablamos de que lo que tenga acceso para darle que sea muy corto, un tiempo limitado. No es como si el motor de confianza cero te da acceso, lo vas a tener para siempre. Sé que puede tener un límite de tiempo. A veces se implementa a través de certificados. Y lo que sea. El siguiente es el manejo de id. Esto podría ser un inicio de sesión único. Podría ser cómo administras todas tus cuentas de usuario retenidas como esas octo de inicio de sesión único , sea lo que sea que esté ahí. Pero este sistema contiene información sobre el usuario ¿verdad? Nombre, dirección de correo electrónico, ¿qué más hay? Atributos de acceso a roles. ¿Cuál es tu nivel de riesgo? Entonces aquí suele ser donde encuentras la información sobre el usuario, ¿verdad? De donde viene. Y por último es la solución SIM sólida. Sim es donde recopila información de seguridad. Creo que la mayoría de ustedes ya saben lo que es ISAM. Se trata de los eventos de seguridad que hay ahí. Entonces toda esta información se está alimentando en el sistema de confianza cero. Y sé que puede llegar a ser un poco abrumador. Entonces quiero mostrarte de una manera sencilla, esto es lo que quiero que mires, ¿verdad? Este es el usuario va a estar accediendo a algún recurso. El PEP se encuentra en el medio. Y le va a pedir al PDP avance permitir el acceso y al PDP educando información desde la SIM, desde el GRC, Mobile Device Management SSO, todos estos componentes de los que hemos hablado. Y el PDP yace en el plano de control mientras que el PEP está en el plano de datos, ¿verdad? Y la comunicación entre los, entre los dos tiene que ser muy, muy segura. Pero estos dos componentes son realmente lo que es propiamente necesario para establecer una verdadera Arquitectura de Confianza Cero. Y tiene que estar ahí frente al área de activos empresariales. Todas las solicitudes tienen que pasar por esto. El p, p podría ser un firewall, un proxy, algo, un agente. Pero estas son las dos capacidades. Ahora puedes implementarlo como quieras. Pero estos son los, así es como en realidad hay que implementarlo y realmente hacer que tenga sentido. Ahora, espero que esto haya sido útil y entendiste cómo en realidad lo vas a estar implementando dentro de la arquitectura de confianza cero. Ahora, hablamos del algoritmo de confianza también, ¿verdad? Entonces echemos un vistazo al algoritmo de confianza. Hablé de ello antes, cómo el motor de confianza cero decide si algo no permite nada. Entonces esto es. El algoritmo de confianza es el proceso utilizado por el PDP para finalmente otorgar o denegar el acceso a un recurso. Toma entradas de múltiples fuentes. El tramo va a la base de datos de políticas. Se va a tomar información sobre la solicitud de acceso, la base de datos de temas e historial, la base de datos de activos, como. Entonces comencemos por la parte superior derecha, solicitud de acceso. Esta es la solicitud real que viene del tema, Oye, necesito acceder a esto, ¿verdad? Pero entonces esa información se volverá como, ¿cuál es la versión del SO? ¿Cuál es el software que se está utilizando, verdad? La pierna es tu cuestionario en la lista negra, en lista blanca, a la derecha, entonces podría ser la base de datos de temas. ¿Este es quien es este tipo? ¿Por qué solicita acceso al recurso? Oh, ¿qué está pasando? ¿A esta persona incluso se le permite tener este acceso o no? Probablemente puedas obtener esto como veo, tu escritura de inicio de sesión único. Todas las solicitudes de acceso que están ahí, serán capturadas aquí. Ese argumento con la base de datos de activos. Esta es la base de datos que contiene el estado del recurso de la empresa como el BYOD, qué otros dispositivos hay. Bien, lo siguiente son los comentarios muy sociales. Éstas son el conjunto de políticas. Y definen cuáles son las políticas mínimas requeridas para estar accediendo a estos recursos. Y por último, hablamos la inteligencia de amenazas, ¿verdad? Inteligencia de amenazas o los campos externos e internos que allí se están utilizando. Entonces puedes ver lo poderoso que es este algoritmo de clúster, qué tan diferente es de tu estándar. Como si no cosas que solo te permites bien. El temporizador está accediendo a esto porque es su nombre ahí en las listas de control de acceso. Si está ahí. Bien, por favor permita el conocimiento. Aunque esté permitido, todavía tendrás tantas otras cosas que mirar. Y es por eso que esta es la verdadera belleza de una arquitectura de confianza cero. Entonces así es como el nist define los estándares. Vamos a investigar con más detalle ahora en las secciones futuras sobre cuáles son los diferentes tipos de implementaciones. Y esto habla de, pero ahora espero que hayan conseguido un mejor entendimiento chicos. Entonces la publicación especial nist, 800 a 07, Es un estándar neutral de proveedor en Zero Trust. Atravesado. Detalla cómo se implementa realmente una arquitectura de confianza cero con estos conceptos de los que hablamos anteriormente, ha pasado por una pesada validación e insumos de muchos, muchos clientes comerciales, proveedores, agencias gubernamentales, partes interesadas. Y se considera que es el estándar de facto para gobiernos y empresas privadas. Y detalla la Arquitectura Zero Trust y específicamente los conceptos del punto de decisión política, PDP, y los puntos de aplicación de políticas que tienen que estar ahí frente a cada recurso. Y estos se pueden implementar como quieras. Pero recuerda, solo los detalles de dureza del mismo tienen que implementarse así. Entonces, no lo pienses como un producto, piénsalo como B. Estos son los principios que tienen que estar presentes en cualquier cosa para que se haga cumplir, ¿verdad? Y así es como realmente implementas y comienzas a implementar una Arquitectura de Confianza Cero adecuada. Entonces espero que ahora esté entendiendo mejor cómo se implementa realmente en la práctica la arquitectura de confianza cero . Y lo vamos a ver más en los estudios de caso. Ahora en la siguiente lección voy a hablar de los enfoques nist, las diferentes variaciones y escenarios. Entonces espero esto, sé que esto duró un poco de tiempo, pero realmente quería profundizar en los conceptos específicos. Así que echemos un vistazo en la siguiente lección sobre los diferentes enfoques, variaciones y estándares. Bien, gracias chicos y los veré en la siguiente lección. 7. Escenarios de NIST: Hola amigos, bienvenidos a esta lección. Ahora bien, en esta lección vas a estar cubriendo enfoques, variaciones y escenarios de confianza cero y luego nist . Ahora, espero que lo hayan entendido ahora, hemos profundizado un poco más en confianza cero y especialmente en el nist. Cómo platicamos de los conceptos del PPD y del PEP y de cómo funcionan las cosas básicamente. Entonces espero que ahora tengas claro que confianza cero como conjunto de principios, puede manifestarse en muchos tipos diferentes de arquitectura, ¿verdad? Cuando realmente comienzas a implementarlo, hay muchas, muchas formas diferentes porque esa es la razón por la que lo han hecho de alto nivel, ¿verdad? Esto es como una gran fortaleza de Zero Trust porque coloca al organismo llamado la decisión de cómo implementas estos principios de confianza cero en tus manos, ¿verdad? El arquitecto o el administrador. Y puedes evaluar y priorizar cómo implementas estos principios de una manera que se adapte a tu empresa. Pero al mismo tiempo, porque es tan alto nivel, los diferentes tipos de variaciones que pueden llegar. Puede ser una razón por la que parece ser muy menos claridad aquí, ¿verdad? No sabes cómo implementarlo y cómo implementar realmente la confianza cero. Y estos principios. En estos casos, como nist ha dado cierta comprensión de cómo hacer el PDP y el PEP, cómo organizar los componentes técnicos porque vamos a ser únicos para cada empresa es diferente, ¿verdad? Entonces afortunadamente que este documento, se desarrolla pienso tres enfoques arquitectónicos diferentes y por lo tanto variaciones y cinco tipos de niveles de negocios, escenarios. Para mostrarte cómo implementar la confianza cero en principio, vamos a tocar cada uno de estos brevemente. Y después de la lección. Después de esto, vamos a hacer un estudio de caso adecuado de un deterioro en la confianza cero. Entonces de esa manera comenzarás a obtener más y más claridad sobre cómo funciona Zero Trust y cómo puedes implementarlo. Así que comencemos. En primer lugar, son los enfoques Zero Trust que están ahí en el documento ahora, son enfoques arquitectónicos de nivel empresarial de alto nivel. Así es como te gustaría pensar sobre tu estrategia general de Zero Trust. Por lo tanto, han hablado de tres formas que son mejorar la identidad, la gobernanza, microsegmentación, infraestructura de red y los parámetros de diseño de software. Entonces echemos un vistazo a cada uno de ellos. Ahora, se mejoró la gobernanza de la identidad en este enfoque de confianza cero o estrategia de confianza cero. Esto es, el bulto está en tu identidad de usuario, el foco. Al igual que piensas en otras cosas también como la postura y el comportamiento de tu dispositivo. Pero no son los criterios principales. La principal forma en que la decisión de política será en función de los permisos y la identidad. Entonces, como algo así como una sola señal en la mayor parte de tu enfoque de confianza cero será malo. Entonces es como una política centralizada con un solo o un número pequeño de servicios de provisión de identidad y van a estar controlando todo. Entonces se puede pensar en ello como a partir de lo que llamó enfocarse en la identidad tal como están en este enfoque, en esta estrategia Zero Trust. El otro es la microsegmentación. Seguro que debió haber oído hablar de ello. Es una práctica de seguridad de red que crea zonas seguras dentro de centros de datos o dentro de entornos Cloud. Lo que hacen es que dividen este segmento de carga de trabajo en agrupación inteligente y tú los proteges individualmente. Es la microsegmentación es un tema muy, muy importante y voy a profundizar en él más en breve. Pero si implementó correctamente, establece las bases para un modelo de confianza cero en el que solo autorizó explícitamente el tráfico y se mueve entre estos parámetros que define. Y las aplicaciones críticas realmente pueden ser como si estuvieras implementando una confianza cero dentro de la red. En este enfoque, básicamente usa cosas como enrutadores y firewall como los puntos de aplicación de políticas, el PEP y la administración de esos componentes en los que pueda pensar en esto en el rol PDP. Entonces esto es más un enfoque descentralizado porque los segmentos de red pueden ser como un conjunto más pequeño en un gran activo, pero la toma de decisiones está dividida aquí, entonces son relaciones más decentes. El último es la infraestructura de red y los parámetros de diseño de software. Esto, esto también está utilizando su red e infraestructura de red para aplicar políticas similares a la microsegmentación. Pero aquí estás hablando más de configurar dinámicamente la red para permitir o no aprobar conexiones. He visto más sobre la identidad y la microsegmentación. Voy a ser honesto. Infraestructuras de red, perímetros de diseño de software. No lo he visto, solo mi propia experiencia personal, pero no tiene que ser una de las tres. Se puede utilizar una combinación. Como dije, esto es igual que la orientación de esto. Puede usar una combinación de microsegmentación e infraestructura de red, o una combinación de identidad y microsegmentación completamente depende de usted. Pero de lo que sí quiero hablar es de microsegmentación. Porque como dije, este es un tema muy, muy importante, especialmente cuando estás pensando en implementar la confianza cero, ¿verdad? Entonces, ¿por qué necesitamos la microsegmentación? Entonces, cuando hablamos dispositivos de seguridad de red como firewalls de red, generalmente el inspeccionar no tan tráfico, que es el tráfico de cliente a servidor que causa el perímetro de seguridad y se detiene como permite que el tráfico autorizado se detenga por activos de tráfico dentro del perímetro, como hablamos de la próstata, lo que significa que el tráfico este-oeste carga de trabajo, la carga de trabajo. Entonces en este concepto, el tráfico entre servidor a servidor, puede ir sin inspección. Y para la mayoría de las empresas, tráfico este-oeste constituye la mayor parte del centro de datos y el tráfico en la nube, ¿ verdad? Y perimetral enfocado. Al igual que obtienes tu firewall no tendrá visibilidad de tu tráfico este-oeste. Entonces, debido a esto, los actores maliciosos son capaces de moverse lateralmente como hablamos de movimiento lateral, ¿verdad? Entonces el TAC de la red se rebelan de vías entre las cargas de trabajo y si se puede permitir o no. Y generalmente dentro de los segmentos dentro de la subred, puedes viajar encuestas capaces de hacer ping a otro servidor de acceso debajo de esto por aquí, microsegmentación entra y crea aislamiento. Y realmente hace una inmersión profunda en si dos puntos finales con acceso entre sí no. Esto es realmente una aplicación del principio menos privilegiado del que hablamos por contener el movimiento lateral y las violaciones de datos. ¿Bien? Entonces así es como se verá, ¿verdad? Porque podrías estar diciendo, oye, yo sé esto, yo sé de esto. Es por ello que tenemos segmentación de redes. Implementamos subredes y segmentación de redes cuando hablamos, es como una práctica de segmentación o aislamiento y efecto en subredes más pequeñas. O a las subredes les gusta impedir el movimiento de los atacantes. Lo mismo, el movimiento lateral. Desde una perspectiva de seguridad. Al igual que como se llama la segmentación de la red podría hacerlo a través como cinco o perder dos nudillos. Ahora bien, el inconveniente de este enfoque suele estar dentro de la subred. Otra vez, ¿puedes viajar bien? Entonces por eso, por favor, no me tomes mal. No estoy diciendo que crear subred no deba estar ahí, pero debes complementarlo con una segmentación de confianza cero, estrategia de micro segmentación. Así que recuerda cuando lo haces, generalmente ¿por qué la gente divide las cosas en subredes? Una pregunta es el rendimiento, ¿verdad? Cuando divide en subredes más pequeñas de eLance, reduce el alcance de los paquetes y aumenta el rendimiento y también la seguridad. Puede aplicar listas de control de acceso a la red, V tierras para aislar máquinas. Por lo que en caso de una violación de datos, seguirán evitando que una amenaza propague a otras redes. ¿Bien? Pero encima de eso viene en la microsegmentación, ¿verdad? Porque seamos honestos, segmentación o a veces no coincide con la arquitectura de red y rediseñar la red o reconfigurar las líneas y subredes para cumplir con la segmentación de comentarios es muy difícil y requiere mucho tiempo. Entonces la microsegmentación entra aquí y se enfoca en el tráfico este-oeste. Y generalmente se implementa utiliza soluciones de seguridad basadas en software como un agente o una solución de firewall hipérbolas. Y es capaz de aplicar políticas de seguridad a nivel de servidor individual, nivel aplicación en lugar de a nivel de red. Entonces, ¿cómo se vería? Así es como se verá tu red con microsegmentación. Así que tus cortafuegos tradicionales pueden ser muchos lugares. No hay que eliminarlos para habilitar no tan diferencias. Pero la microsegmentación limitará, restringirá la comunicación no deseada entre cargas de trabajo, el tráfico este-oeste. Esto es bastante importante, sobre todo en la Nube donde tienes un giro continuo hacia arriba. Tienes racimos de Kubernetes girando hacia arriba. Y no puedes ser como asignarles direcciones IP, rangos de IP, ¿verdad? La microsegmentación ayudará mucho. Esto aborda los ataques de red donde el atacante dentro del perímetro y cómo se llama, realmente limitará la brecha del ataque. Y este modelo, hay una razón por la que estoy haciendo una inmersión profunda porque esto se está volviendo cada vez más popular. ¿Bien? Entonces hay una microsegmentación reciente y la confianza cero es así que generalmente se mencionan de la mano, ¿verdad? Y lo mejor de esto, no es necesario rediseñar. Tu equipo de seguridad puede aislar cargas en un esfuerzo por limitar el efecto del movimiento lateral. Y por lo general puedes hacerlo a través de un agente. Muchos productos están ahí. Utilizan un agente de software y la carga de trabajo y en primer aislamiento granular, ¿verdad? Pueden aprovechar el firewall de host incorporado, o pueden poner allí sus controles antiguos. O puede tener una microsegmentación de segmentación basada en red que se base en su tal vez su firewall, su red definida por software. Y para usar eso, realmente depende. Todo lo que puedas tener. Si estás en la Nube, puedes usar tus capacidades nativas de Cloud como AWS, grupos de seguridad como todos los firewalls de firewall. Entonces esas cosas están ahí. Ahora. Espero que hayan entendido los beneficios ahora chicos, fuera de la microsegmentación, que es la razón por la que me he metido en un pequeño detalle aquí. Reduce la superficie fiscal, ¿verdad? Porque limitará el radio de la explosión aunque hayan atravesado la subred. Te permitirá, y te permitirá aislar la red también, realmente te ayudará a afinarla y lo mejor, te dará una mejor visibilidad de tus entornos de nube híbrida, ¿verdad? Y debido a que el tráfico va a ser monitoreado, el tráfico este-oeste también se está monitoreando aquí. Porque atacante, si intenta moverse de este a oeste, microsegmentación también se está deteniendo. Siempre el tráfico este-oeste generalmente se considera como un punto ciego. microsegmentación te ayuda a controlar este punto ciego allí. Y se pueden crear como alertas de seguridad, que alertarán al administrador del sistema si se está intentando incumplir la microsegmentación , ¿verdad? Así obtendrá una mejor visibilidad de sus cargas de trabajo híbridas, en sus entornos de seguridad. Y claro, dividiendo la red en zonas de seguridad. Puede ser un poco difícil. Necesita un administrador de red con un buen conocimiento de su red. Y necesitas un tipo que conozca la red de adentro hacia afuera. Entonces es un reto, pero los beneficios son muchos. Estas fueron las estrategias de alto nivel. Ahora, veamos qué nos dice esto. También nos dice las variaciones diploides. Estos son de menor escala. Modelos de patas para configurar componentes individuales. Cuando hablamos del PEP, el punto de aplicación de políticas, el PPD. Nist también te dice cómo deben desplegarlo. Puede verlo desde el agente del dispositivo o la puerta de enlace en función de donde esté poniendo como agentes en las máquinas individuales. O tal vez puedas mirarlo desde el enclave. Este modelo de implementación es como lo que se llama. Es similar al dispositivo y basado en agentes, pero protegerá la falta de recursos, no solo de dispositivos individuales, ¿verdad? Bien. ¿Qué más hay? Puedes mirar el portal de recursos. Portal de recursos es que solo hay un sistema de señal que está actuando como el punto de aplicación de políticas. Y tengo todo el tráfico que tiene que pasar por ahí y es algo que está controlando todo. Y por último está el sandboxing de aplicaciones de dispositivos, que está más en la virtualización ahí. Entonces echemos un vistazo a lo que estamos hablando aquí. Será mejor. Entonces de esto es de lo que está hablando nist. El primero, que es el agente de dispositivos o la base de puerta de enlace en este modelo, qué vas a hacer, ¿cómo vas a implementar la confianza cero? Recuerdas de lo que hablamos de confianza cero, ¿verdad? Arquitectura. Tiene un plano de control y un plano de datos, y tiene como un punto de aplicación de políticas. Entonces, ¿de qué hablamos aquí en este estilo de despliegue, el punto de aplicación de políticas, se divide en dos agentes? el punto de aplicación de políticas, se divide en dos agentes Uno del lado solicitante. Entonces el del lado de los recursos, que se comunica entre sí al momento de la solicitud. Entonces, ¿qué va a pasar? El agente en el sistema solicitante, será que enrutará la solicitud a la puerta de enlace. Y la puerta de entrada en el lado de los recursos, lo que vas a hacer, va a comunicarse con el PDP, el motor de políticas y el administrador de políticas para verificar que el algoritmo de Kruskal entrará en acción. Y por lo general este tipo de cosas, funciona bien dentro de la microsegmentación, ¿verdad? Entonces, ¿cómo funcionaría? Tomemos un ejemplo. Es posible que tengas un usuario con una laptop emitida por la empresa, ¿verdad? Y quieres conectarte con una aplicación ahí. Entonces, ¿qué va a pasar? El agente local dará una patada. Tomará esa solicitud cayendo adelante al administrador de la póliza. El motor de políticas será como podría estar en la nube, podría ser on-prem. Y entonces lo que sucederá es que seguirá el motor de políticas evaluará esta solicitud si está autorizada, luego política administrativa, ahora hay un canal de comunicación, se abrirá entre el dispositivo, el portátil, y la puerta de enlace para que el tráfico pueda suceder. Y le dará en información que la clave de sesión IPE, manera que temporalmente el tráfico obtendrá tasa de apertura y se configurará una sesión cifrada. Una vez hecho esto, ese tráfico será terminado por el administrador de la póliza. A lo mejor ocurrirá un tiempo de espera de sesión, tal vez una falla en la reautenticación. Pero así es como funcionará un agente de dispositivos o un modelo basado en gateway. ¿Y qué pasa con el florero enclave? Ahora, enclave, esto es muy similar. Si lo miras desde la perspectiva del diagrama. Muy similar, excepto que la puerta de entrada aquí está protegiendo un recurso, como un grupo de recursos, no solo uno, ¿verdad? Y se puede decir que es como un poco de compromiso, un poco de Fideicomisarios ahí. Porque los recursos están ahí, porque un actor o alguien que tenga permiso dentro del enclave, se puede acceder a todos los recursos ahí, ¿verdad? Entonces, ¿por qué querríamos hacer esto? Entonces, básicamente, esto se usa generalmente para esos sistemas en los que no se pueden poner esos enfoques granulares ahí, ¿verdad? Es decir, tal vez lo hayas hecho, tomemos un ejemplo. posible que tenga una computadora portátil, Es posible que tenga una computadora portátil, pero quiere acceder como una aplicación basada en legado o un centro de datos en las instalaciones que no puede tener esos agentes individualmente son puertas de enlace. Entonces pondrías este tipo de cosas con una puerta de enlace estará ahí y luego te permitirá acceder a esas. Recuerda, las aplicaciones heredadas, normalmente no puedes poner ahí ese tipo de arquitectura de confianza cero. Esa desventaja, como dije, aquí está la puerta de entrada, ¿verdad? Porque es una colección de recursos, así que no los estás protegiendo individualmente, como en el anterior, ¿verdad? Entonces tal vez no sea tan eficiente como el menor privilegio, pero puede ser un buen compromiso donde se tiene una aplicación heredada. Los protocolos heredados están ahí. ¿Qué más hay? Entonces el otro es el portal de recursos. Entonces este es un enfoque muy descentralizado donde se tiene un sistema que actúa como el PEP aquí, el Gateway, portal para todos los activos o tal vez un gran grupo de ellos. Entonces aquí puedes tener flexibilidad porque no necesitas agentes, Todos los activos del cliente, ¿verdad? Pero también limita tu visibilidad y control sobre la postura y las acciones del usuario en comparación con los dos enfoques anteriores, ¿verdad? Entonces aquí la ventaja, como dije, es, no hay que implementar agentes, están ahí. Y esto podría ser bueno para las políticas BYOD o como donde las empresas están colaborando con socios. Entonces no tienes que asegurarte de que cada dispositivo tenga el mismo agente, ¿verdad? Sin embargo, el problema es, por supuesto, que obtendrá información limitada de los dispositivos porque no tiene un agente. El modelo sólo puede escanear y analizar una vez que se conectan al portal PEP, ¿verdad? Y podría no ser capaz de monitorearlos continuamente busca de cosas como malware o vulnerabilidades sin parchear, ¿verdad? Así que recuerda la principal diferencia aquí es que no hay agente, agente local está ahí. No se obtiene la visibilidad completa cuando se puede lograr. Entonces podrías estar acertando otros controles, para tal vez mitigar esto. Pero generalmente los activos son invisibles para la empresa hasta que se conectan al portal ahí. Así que solo ten esto en mente. Pero recuerden, porque el portal se vuelve como un solo punto de fracaso aquí también. Entonces hay que asegurarse de que nadie pueda DDoS, nadie debería poder comprometerlo. Bien. ¿Qué más hay? Entonces ya hemos hablado de estos tres enfoques. El último es un sandbox de aplicaciones. Esto se ve, esto es bastante sencillo. Básicamente. Aquí estamos utilizando la virtualización, como máquinas virtuales o contenedores para aislar la aplicación del activo en el que se está ejecutando. El tipo de modelo de implementación de puerta de enlace de agente. Entonces todos aquí, se está ejecutando en compartimentalizar como podrían ser máquinas virtuales, contenedores. Pero la cosa es como en este ejemplo del que estás hablando. Entonces ese podría ser un apetito de confianza y se está comunicando con el PEP para solicitar acceso a los recursos, pero todo lo demás en el sandbox, el PEP se negará, ¿verdad? Entonces esto podría estar en la nube y esto podría ser como on-prem. La principal ventaja de esta variante es que las aplicaciones individuales están segmentadas del resto del activo. Si el activo no puede ser escaneado en busca vulnerabilidades u otras cosas, las aplicaciones de sandbox lo protegerán de un ataque aquí. Por supuesto, la desventaja, como hay que mantener todas las aplicaciones de sandbox y puede que no tenga visibilidad completa por eso en los otros activos, ¿verdad? Tienes que asegurarte de que todas las aplicaciones de sandbox sean seguras. Entonces estas fueron algunas de las variaciones, chicos, solo para volver. Sí, estos son los basados en dispositivos y tienes base de enclave, tienes sandbox basado en recursos y aplicaciones. Entonces estas son las diferentes variaciones y esto ha dado, recuerda que no estás restringido a ellas. Puede que estés buscando, pero estas se basan en las mejores prácticas y el estándar de la industria que ha dado. Aparte de eso, también tenemos los escenarios de confianza cero, y hablaré más de eso en la siguiente lección porque esta lección ya se ha vuelto bastante grande, no quiero abrumarte con demasiada información. Entonces te veré en la siguiente lección. Continuaremos con los escenarios de confianza cero. Bien chicos. Gracias. Y voy a ver en la siguiente lección. 8. Escenarios de NIST: Hola chicos, Bienvenidos a esta continuación de la lección anterior. Y ahora vamos a estar hablando, él habló de las variaciones diploides, ¿verdad? Hablamos de las arquitecturas de alto nivel. Ahora, vamos a hablar de escenarios. Entonces estos escenarios son como ejemplos estratégicos a nivel de negocio, ejemplos de empresas específicas. Y te ayudarán a entender lo que significa la confianza cero en términos prácticos, como cuando los estás implementando. Entonces podemos hablar de que tal vez eres una oficina corporativa con sucursales. Tienes con una sola instalación primaria y necesitas acceso a instalaciones secundarias o cosas remotas. Entonces, ¿cómo implementamos la confianza cero en tal arquitectura? ¿Dónde pondrías el, lo que llamó el PPD Pdp todo lo que podría tener una nube de múltiples nubes a la empresa en la nube. ¿Cómo aceptarías eso? A lo mejor tienes contratistas ahora desempleados acceso. A lo mejor tienes colaboración en múltiples zonas, ¿verdad? Puede que lo hayas hecho. Porque por un momento, organización de mujeres, necesitan acceder específicamente a fuentes que son controladoras de otra organización socia, ¿verdad? Pero el socio necesita poner cero confianza. Entonces, ¿cómo implementarías ahí? Todo lo que pueda tener empresa con servicios públicos orientados al cliente. Por lo que es necesario dar acceso a los usuarios y absolutamente completamente fuera del control de la empresa. Entonces hay muchos, muchos, muchos ejemplos ahí. Echemos un vistazo a algunos de ellos para entrar en detalles. Entonces echemos un vistazo al primero que es enterprise con instalaciones satelitales. Cualquier entorno empresarial. Quiero decir, no importa lo que sea, qué tipo de arquitectura puedes poner principios de Zero Trust. Son, la mayoría de las empresas, sí tienen algún aspecto de confianza cero ya presente, ¿verdad? Pero están en camino a la implementación implementando en las mejores prácticas. Si vas a mentir cuando hablamos de escenarios de implementación y casos de uso. Así que mucho tiempo en realidad puedes poner en fideicomisos secretos fácilmente. Por lo tanto, la confianza cero generalmente se construye para organizaciones que están distribuidas geográficamente. Tienes usuarios remotos para que cualquiera pueda beneficiarse. Pero echemos un vistazo al ejemplo de su primer ejemplo aquí, que es enterprise, qué instalaciones satelitales. Este es el escenario más común. Tiene una oficina corporativa con sede y tiene múltiples ubicaciones geográficamente dispersas allí. Y no son como si no se les uniera una red física propia de la empresa, ¿verdad? Podrías estar viniendo por Internet. Y los empleados en la ubicación remota, es posible que no tengan redes locales propias de la empresa completa, pero aún así, necesitan acceder a los recursos empresariales. Entonces, ¿cómo lo harías, a lo mejor estás conectado a MPLS y a todas esas conexiones Y ¿cómo implementarías la confianza cero, verdad? Podrías tener empleados que están teletrabajando, trabajando a distancia. Podrían tener que traer mis propios dispositivos. Y empleados en. Es posible que su empresa quiera dar algún acceso a esos recursos como emplear calendario, correo electrónico. Pero no, no quieren que los usuarios remotos accedan a recursos sensibles como, no sé, la base de datos de recursos humanos o algo así, bien. Entonces en este caso, el punto de aplicación de políticas o el PPD. Pdp es específicamente, puedes ponerlo en el servicio en la nube, ¿verdad? Porque la Nube, porque tienes tantos usuarios remotos accediendo a ella, ¿verdad? La nube realmente tendría sentido aquí. Los usuarios remotos no tendrían que depender la infraestructura empresarial para acceder a los recursos. Para que puedas poner un agente en tus activos de usuarios finales ¿verdad? De esta manera. Porque no se quiere poner en el punto de decisión de política sobre el PPD en la red local empresarial aquí, eso no sería una buena idea, honestamente hablando. Entonces ese fue el primer ejemplo. ¿Qué es lo que podría tener una multinube cloud a cloud enterprise? Esto se está volviendo muy, muy común con la confianza cero como acompaña a la utilización de múltiples proveedores de Cloud, ¿ verdad? Entorno multinube. Y en este caso, la empresa, podrías tener una red local, pero podrías estar usando dos o más proveedores de servicios en la nube para alojar aplicaciones o tus datos. Y a veces la aplicación está alojada en un servicio Cloud que está separado de la fuente de datos. Los datos están en otro lugar. Así que la aplicación podría estar alojada en proveedor ventral y las fuentes de datos en otro proveedor Cloud. Yo he visto esto. He visto aplicaciones usando tal vez tienes la aplicación y la base de datos está en MongoDB Cloud, cosa completamente separada. Entonces ahí es muy, muy posible. Así que recuerda lo que dice Zero Trust, dijo Zero Trust dijo que no debería haber diferencia entre tus activos corporativos o los activos propios de tu empresa como estos son tus activos personales que son propiedad de alguien en absoluto, tal vez los que son propiedad del proveedor, ¿verdad? Aún necesitas aplicar la confianza cero. Entonces el Zero Trust aquí en una Multi-nube sería que colocarías el PEP, el punto de aplicación de políticas en el punto de acceso que cada aplicación, cada proveedor de Cloud. Entonces esto podría ser servicios ubicados en la nube o un tercer proveedor de nube. Y el cliente tendría como un agente local instalado accediendo al PEP de esta manera la empresa aún puede acceder a los recursos administrados que están alojados fuera de la empresa. Y el único reto es porque los diferentes proveedores de Cloud podrían tener diferentes formas de implementar la funcionalidad. Entonces, como arquitecto empresarial, si estás implementando confianza cero, tendrás que estar al tanto de cómo implementar la arquitectura de confianza cero con cada proveedor de Cloud. Cada uno de ellos podría tener una forma diferente, pero porque aquí el mejor uso canario sería tener algún tipo de agente el cual está instalado en tu activo, que está controlando el acceso aquí. Bien, ¿qué más hay? Otro escenario común es este que es la empresa que podría tener visitantes in situ son proveedores de servicios contratados y necesitan acceso limitado a los recursos empresariales, ¿verdad? Entonces tal vez tengas tus propios servicios de aplicación dental, bases de datos, y podrían ser contratados a otros proveedores de servicios. Pueden estar en el sitio para brindar servicios, ¿verdad? Todavía necesitan conectividad de red y ustedes permitirían esta celda aquí, la Zero Trust. Al igual que necesitaría brindar acceso mientras se impide el acceso a otra cosa, ¿verdad? Entonces, ¿cómo lo harías? Entonces en este caso, así que en este caso, los visitantes pueden tener accesos similares, a lo mejor pueden tener acceso a internet, pero no pueden acceder a recursos corporativos. No quieres que se metan por ahí, ¿verdad? Entonces, en este caso, los puntos de aplicación de políticas o el PDP, podrías estar alojado dentro de la red o podría estar alojado en la Nube, ¿verdad? Y nuevamente, sus activos empresariales podrían tenerlo instalado agente para acceder a los recursos donde el portal y el PDP asegurarían que cualquier activo que no tenga que instalar agentes, no puedan acceder a los recursos locales, pero pueden acceder como los otros recursos provisionales. Entonces nuevamente, esto es solo una guía de esto. Como ya dije, puede que tengas un comentario diferente, completamente diferente y quieras instalarlo de manera diferente. Y el último que vamos a discutir, que es el cuarto caso de uso. Acabamos de cruzar la colaboración empresarial. ¿Qué significa eso? A lo mejor tienes un proyecto y empleados de la empresa, una empresa tenga razón. Por lo que puede haber diferentes agencias o como una agencia privada accediendo a una empresa de agencia pública. Podrían tener la base de datos, pero quieres permitir el acceso a los empleados de BI empresarial, ¿verdad? empresas puedan difundir una configuración como cuentas para los empleados de la empresa B2 acceden y denegar el acceso a todos los recursos. Pero esto puede llegar a ser muy difícil de manejar, ¿verdad? Entonces tendría más sentido como tal vez puedas establecerlos para hacer una identidad local, proporcionar un inicio de sesión único, derecho. Y el PEP puede, ¿ la sartén de aplicación de políticas puede entrar en acción cuando ocurre el gobierno de identidad? Entonces esto puede ser similar al ejemplo del caso de uso cuando hablamos del letrero único en su escritorio. Puede ser en la Nube como Azure AD Okta o algo así. Así que aún puedes poner en tus otras reglas que están ahí como bolas de fuego y acceso. Pero al poner en la decisión de política en el inicio de sesión único, realmente se puede tener un control centralizado ahí y sin la necesidad de estarlo. Porque por lo general en estos casos puede ser difícil instalar agentes porque no los estás controlando, ¿verdad? Así que aquí el inicio de sesión único o un proveedor de identidad basado en la nube podría ser un caso de uso viable más vertical. Entonces espero que entendieras que muere. Esta puede ser muy, mucha información para asimilar. Pero recuerda, esto es solo una guía de nist siempre y cuando entiendas los principios, no necesitas seguirlos ciegamente. Puedes poner en tu propia arquitectura que está ahí. Entonces, ¿cuáles son las principales cosas para llevar aquí, chicos? Esto proporciona diferentes variaciones y escenarios de confianza cero. Se utiliza como guía. La microsegmentación es muy, muy importante. Es uno de los principios y herramientas más importantes que puedes usar para implementar la confianza cero. Y realmente deberías valorar tu medio ambiente y de eso es de lo que hablé antes. Además, evalúa tu entorno para qué modelo funciona mejor. Y realmente mira no sigas ciegamente ninguno, ningún documento. Mira cuál es tu departamento, cómo puedes implementarlo. Entonces espero que esto haya sido útil chicos. Hicimos una inmersión profunda en el documento y cómo implementarlo. Vamos a hacer más estudios de casos que todavía. Pero primero quiero hablar ¿cuáles son las amenazas a la confianza cero? Entonces hablamos de confianza cero. Pero, ¿cuáles son los riesgos? Son las amenazas que pueden aparecer cuando se está implementando la confianza cero. Y voy a entrar en más detalles en la siguiente sección. Gracias y te veré ahí. 9. Amenazas para cero confianza: Hola amigos. Bienvenido a esta lección y ahora hemos cubierto el documento de disco y bastantes detalles. Ya hemos hablado de la arquitectura. Y antes de pasar a los estudios de caso, sí quiero hablar algo que es bastante importante, que se trata de las amenazas a la confianza cero. Sí. Entonces parece un poco gracioso porque todo el punto de cero Confianza es poner en controles de seguridad, ¿verdad? Ponga en un modelo de seguridad que haga que su entorno sea más seguro. Pero la confianza cero en sí misma tiene algunos turistas de los que debes estar al tanto. Y este siempre será el caso. No hay ninguna empresa en el mundo que pueda eliminar por completo el riesgo de ciberseguridad. Entonces puedes poner controles, ¿verdad? Cuando pones lo que llamas dinero puesto en una arquitectura de confianza cero, necesitas, lo que él llamó, puede reducir tu riesgo general. Sin embargo, algunos tipos son el eje arbitrario de confianza cero de orientación única. Así es como funciona la ciberseguridad, como si pusieras cierto control. Los atacantes se actualizarán. Y este es el mismo caso con internet, con la computación en la nube, con el aprendizaje automático. Cada vez que entra una nueva tecnología o un nuevo concepto, los atacantes se adaptarán y se dirigirán a él. Entonces, el objetivo de esta sección es mirar las amenazas a confianza cero y cómo se pueden mitigar y debes estar al tanto de lo mismo. Bien, entonces echemos un vistazo a lo primero. Esto es como el alto nivel, un ejemplo muy simplista de un entorno Zero Trust, ¿verdad? Tenemos al usuario sin confianza. Está accediendo al recurso. El punto de aplicación de políticas es oxidante. El punto de decisión de política es que PDP está obteniendo información sobre el plano de control de todos los demás metadatos de la SIM GRC Mobile Device Management, asignándola a este nivel y permitiendo el acceso de las personas. Así que la arquitectura de confianza cero, el PDP, PDP, los otros componentes clave de toda la empresa, ¿verdad? Todo el punto de la arquitectura de confianza cero es que ninguna comunicación entre los recursos de la empresa puede ocurrir a menos que sea aprobada y configurada por el PEP en el PDP. Entonces eso también significa que estos componentes deben estar correctamente configurados y mantenidos, ¿verdad? Y hay que asegurarse de que nadie pueda acceder a él. Nadie debería poder hacer cambios aprobados que puedan perturbarlo, ¿verdad? Y a lo que llamó, si un atacante es capaz de averiguar un camino que no sería aprobado, tal vez como un dispositivo de tres o personal se puede pasar por alto para el proceso de toma de decisiones, ¿verdad? No pasó por alto el proceso de BIPOC y accedió directamente. Entonces tal vez tengas que asegurarte de que el PDP y el PP, están correctamente configurados y monitoreados y cualquier intento de eludir eso, son correctamente planos, ¿verdad? Se puede poner una alerta reglas y hay que asegurarse de que y si alguien, algún informante malicioso, tiene acceso al PDP y al PP, están haciendo cambios de configuración. Deben ser registrados y deben ser auditados. Este es un ataque muy simple, básicamente pasando por alto el proceso de decisión Zero Trust ya sea encontrando una ruta de la que no esté al tanto o realizando cambios de configuración, bajando el algoritmo de confianza dentro del proceso de confianza cero. ¿Bien? ¿Qué más hay en la Arquitectura Zero Trust? Recuerden, hablamos de que el PDP es un componente clave, ¿verdad? Debido a que no pueden, ningún recurso y sujetos no pueden conectarse entre sí sin el permiso PDP y configurarlo. Somos el PEP. Entonces si un atacante, se da cuenta, bien, no puedo acceder, voy a asegurarme de que nadie acceda él y que interrumpa o niegue el acceso al PEP o al PDP. A lo mejor sería negación, ataque de denegación de servicio o secuestrarlo. Puede ser básicamente de hecho, todas las operaciones de la empresa, ¿verdad? Porque se está mitigando todo el acceso. Pero voy a llegar a aquí y me voy. Se. Las empresas pueden mitigar este riesgo poniendo el PDP tal vez en un entorno Cloud adecuadamente seguro, o tal vez replicándolo en varias ubicaciones, ¿verdad? Y esto mitigará el riesgo, pero no se eliminará por completo porque se pueden tener ataques DDOS masivos contra los proveedores de servicios de Internet, contra la Nube. Por lo que es posible que el atacante pueda bloquear el tráfico a la tarifa PEP PWD para la mayoría de las cuentas de usuario dentro de una empresa. Tal vez puedas cortar el acceso a una sucursal completa o a una sola, una ubicación remota, ¿verdad? Por lo que en este caso solo se verán afectados unos pocos subconjuntos de usuarios. Pero aún así esto es bastante impactante, ¿verdad? Y esto es honestamente, pero este riesgo también está ahí con todas tus VPN de acceso remoto también, esto no es exclusivo de una Arquitectura Zero Trust. Y también lo que podría pasar es que si tu PDP reside dentro de la Nube, tal vez el proveedor de servicios en la nube podría experimentar e interrumpir. Esto pasa, ¿verdad? Incluso con un importante proveedor de servicios como Google, infraestructura de AWS como servicio, podría, podría ocurrir algún error operativo que pudiera impedir que el PDP de eje y toda la empresa podría quedar bloqueada si el PDP se vuelve inaccesible, ¿verdad? Y alguna otra cosa podría pasar, tal vez el PPD no pueda acceder a los recursos, así que no es capaz de otorgar ese acceso. No es capaz de configurar esa ruta de comunicación de la que hablamos. Esto podría suceder tal vez debido a un impacto en el rendimiento, tal vez un ataque DDoS, tal vez una mala configuración. Las interrupciones de la red, suceden, ¿verdad? Pero recuerden, esto podría suceder y el impacto sería que todo el recurso de la empresa no pudiera ser accesible. Así que tengan esto en mente, chicos. Este es otro par de eventos. ¿Qué más hay? Credenciales robadas. Entonces, ¿de qué estoy hablando aquí? ¿Implementado correctamente? Zero Trust y sus políticas. Reducen en gran medida el riesgo de que un atacante obtenga acceso y realice un ataque interno de movimiento lateral, porque no estás permitiendo que se confíe implícitamente en nadie, ¿verdad? Porque, pero ¿y si un atacante es capaz de comprometer una cuenta existente? Y al igual que está intentando acceder a un recurso no se implementa adecuadamente. La arquitectura de confianza cero debería evitar que una cuenta comprometida acceda a recursos fuera del acceso normal, ¿verdad? Entonces la cuenta sería, entonces, pero ¿qué significa eso? Eso quiere decir que el atacante, él será lo que le interese en las cosas que utilicen accesos de anomalía. Usando la ingeniería social de phishing, de múltiples formas, realmente puede obtener acceso a la cuenta e intentar acceder a cosas a las que normalmente acceden ellos para quizás cuentas de administrador empresarial, son quizás cuentas de administrador empresarial, valiosas para atacarnos e intentar acceder a esos datos confidenciales. Ahora, podría estar implementando MFA para reducir el riesgo. Pero recuerda que tal vez si un atacante tiene credenciales comprometidas, posible que puedas acceder a recursos para los que hay amor es bajo. A lo mejor el calendario de la compañía, el calendario es de bajo riesgo. Entonces, en ese caso, la arquitectura Zero Trust podría permitir ese acceso. ¿Bien? Porque como dije, la arquitectura de confianza cero reduce el riesgo y evita que las cuentas comprometidas se muevan lateralmente. Pero si no están autorizados para acceder a él, lo detendrá. ¿Verdad? Pero si el tipo es, tal vez normalmente accede a lo que vimos y el nivel de riesgo es menor, ¿verdad? Entonces en ese caso, algoritmo petrosal podría detectar, podría decir, bien, realidad es capaz de hacerlo, porque esto es algo a lo que suele acceder y el nivel de riesgo no es alto. Así que ten esto en mente. Esto es de nuevo, es muy posible. Y por supuesto, a medida que su entorno madura, medida que sus políticas de confianza cero maduran, lo pondrán, fortalecerán cada vez más el algoritmo de confianza, ¿verdad? Porque la forma en que el motor Zero Trust toma eso, aprenderá y obtendrá horas extras más inteligentes. Pero nuevamente, este es un posible ataque. Bien, ¿cuáles son las amenazas? ¿Están ahí también los federales? La visibilidad en la red. Recuerda, para que Zero Trust sea efectiva, tiene que estar mirando toda la información que es su derecho. Tiene que estar recibiendo la mayor parte del tráfico para que pueda ver lo que está pasando. Pero a veces todo el tráfico que tal vez viene de dispositivos personales, ¿verdad? O tal vez de socios, o tal vez de servicios de aplicaciones que no son compatibles, entonces el motor Zero Trust no podrá inspeccionar y observar la actividad, ¿verdad? Y esto es algo que el atacante podría ser capaz de utilizar. No significa que estés completamente ciego, sino que podrían ser datos a los que no puedes acceder. En ese caso, el motor Zero Trust podría mirar la fuente y los metadatos. Las direcciones de origen y destino sobre el tráfico cifrado y usarlo para detectar tal vez es algo que para detectar tal vez es hizo un malware o un atacante. En nuevos casos, la gente está poniendo en el aprendizaje automático inteligencia artificial que puede construir sus datos con el tiempo. Pero recuerda la visibilidad en la red. Eso es un problema a veces, aparte de la escasez de Información de Sistemas y Redes, ¿qué significa eso? Bueno, recuerden, para que los fideicomisos secretos estén funcionando, tiene que estar recibiendo tanta información, ¿verdad? Hay que recopilar datos sobre políticas de acceso o SEM, lo que él llamó el Single Sign-On. Ahora bien, esto tiene que guardarse en alguna parte. Y esto puede, Dada una información más oscura sobre qué cuentas son las más valiosas para comprometer la tasa de cuáles tienen más acceso dentro de la información. Así que hay que asegurarse de que dondequiera que el motor Zero Trust esté almacenando esa información es difícil y la infraestructura subyacente tiene ser estimulada para evitar accesos no autorizados e intentos de acceso. Debido a que estos recursos son vitales para seguridad y para el ecosistema de confianza cero, deberían tener las políticas más restrictivas y deberías poder acceder a ellos tal vez para mi gestión de identidad privilegiada PIM y desde un servidor de salto. Entonces nuevamente, esto es algo en lo que hay que pensar. Confianza en formatos y soluciones de datos patentados . Eso es un extracto. ¿Qué significa eso? Bueno, la arquitectura de confianza cero se basa en varias fuentes de datos diferentes, ¿verdad? Hablamos de, uh, para tomar decisiones de acceso, tal vez sobre el tema, ¿qué activo se está utilizando en la inteligencia externa? ¿Y cómo se llama? Muchas veces estos activos utilizaban para almacenar y procesar esa información. No tienen un estándar abierto común cómo interactuar e inferir información. Esto podría llevar al bloqueo del proveedor. Tal vez estés encerrado en un producto de confianza cero en particular, un proveedor de confianza cero en particular. Y si ese proveedor tal vez dejó de apoyar. Y como se llama, no da acceso a ese formato de datos proporcionado. Podrías tener serios problemas. Tal vez tengas que buscar reemplazar activos, pasar por un largo programa de transición, traducir las políticas. Entonces esto, como, como ya hablamos antes, esto no es exclusivo de la arquitectura de confianza cero. Pero porque no confías en la arquitectura depende en gran medida de la información. Y a veces los proveedores de servicios, este tipo de cosas pueden afectar las funciones principales, ¿verdad? Por lo que debe evaluar diferentes proveedores de servicios y asegurarse de que este riesgo esté ahí. Asegúrate de no estar encerrado. Tiene esa gestión de riesgos de la cadena de suministro además de otros SLA y servicios. Bien. ¿Qué es lo último? El último es uso de entidad no persona es NP en administración de confianza cero. ¿Qué significa eso? Básicamente, tienes cosas como cuentas de servicio, inteligencia artificial y otros agentes basados en software que se implementan para administrar problemas de seguridad, ¿verdad? Y estos componentes necesitarán interactuar con el motor Zero Trust, el PDP, y el PEP, en lugar de que un ser humano interactúe con él. Entonces esto es algo como estos componentes se autentican a cero confianza porque esto es algo automatizado, ¿verdad? Este no es un ser humano que está accediendo a él. Y claro, puedes, puedes entender problema ¿y si alguien compromete esa cuenta de servicio o compromete ese sistema? Porque la arquitectura Zero Trust tal vez no la esté dando como una, podría no estar valorándola como evalúa a un ser humano. Podría llevar a decisiones de riesgo incorrectas que tomemos. Y el atacante podría engañar la Arquitectura Zero Trust pensando, haciéndole pensar que es un sistema EA, es una cuenta de servicio, en ese momento. Debido a que tiene, tendrá una barra inferior para la autenticación, tal vez solo una clave API o algún certificado, lo cual es bueno si eso se ve comprometido, el atacante podrá interactuar con la Arquitectura Zero Trust o el motor de confianza cero por pensar, haciéndole pensar que es una entidad no personal. Así que recuerda que esto es algo que tienes que evaluar caso por caso. Mira qué medidas de autenticación hay. ¿Cuáles son los metadatos que le puedes dar a la arquitectura de confianza cero? Bien chicos, entonces espero que esto fuera, esto fue informativo para ustedes y les hice darse cuenta de que hay amenazas, todo tipo de arquitectura de confianza cero. No quiero pintarte una imagen rosada de que arquitectura de confianza cero será como completamente increíble y no hay camiones ahí. Entonces esto te está dando una salida realista de eso. En la siguiente lección, vamos a hablar de un estudio de caso. Vamos a ver cómo implementar la confianza cero tal vez en una red y cómo funcionaría. Bien, gracias. Veré en la siguiente lección. 10. Estudio de caso 1: Hola amigos, bienvenidos a esta lección en la que ahora por fin vamos a hacer un estudio de caso real ofrecer implementación de arquitectura de confianza cero. Así que solo un resumen rápido. Hemos pasado por la confianza cero, hemos repasado esto, una historia de Zero Trust. Hemos hablado de los conceptos, los principios que hay, ¿verdad? Hablamos de una inmersión profunda en el estándar nist. Hablamos de las amenazas que hay, los diferentes despliegues, variaciones que están ahí. Ahora intentemos de hecho y veamos cómo se implementaría realmente a un nivel muy alto. ¿Bien? Así que recuerda de lo que hablamos, Zero Trust a un alto nivel. Es una filosofía, ¿verdad? Puede soportar muchos, muchos tipos de arquitecturas, muchos, muchos tipos diferentes de productos comerciales también, ¿de acuerdo? Así que recuerde que no hay una arquitectura correcta y que cada organización necesita mirar sus propios requisitos, lo que quiere, y luego desarrollar el enfoque correcto para implementar una confianza cero, ¿verdad? Entonces dado que hay tantas formas de implementar y cada empresa tiene diferentes, ¿verdad? No es posible crear una arquitectura de confianza cero de talla única. Pero lo que voy a hacer es darte una arquitectura de muy, muy alto nivel de una empresa, ¿verdad? Y luego vamos a crear una arquitectura simplificada como cero confianza para nosotros. Y vamos a ver cómo implementarlo. ¿Cuáles son las cosas que vamos a, vamos a, vamos a poner en los componentes, verdad? He tratado de hacerlo como un nivel alto, pero hacerlo representativo de una compañía real que podría tener un nuevo comentario. Podría ser que no sea tan detallado porque si lo hago al detalle, no será como aplicable a todos, ¿verdad? Pero lo que quiero mostrar esto, esto, como este estudio de caso particular, va a tener elementos que son comunes a muchas, muchas, muchas empresas, ¿verdad? Y luego mostrar cómo implementaría componentes de confianza cero dentro de ese modelo. Así que recuerda de lo que hablé. Zero Trust no es un enfoque único para todos. No hay una solución mágica que pueda adaptarse a todos, ¿verdad? Y tampoco es una solución de ciberseguridad. No es un producto. Ya hablé de esto antes. No es algo que puedas simplemente implementar y luego lo enciendes y ahora tienes la certificación Zero Trust. No funciona así, ¿verdad? Y entonces, cuáles son los principios de Zero Trust, puede brindarle orientación sobre cómo mitigar y administrar continuamente la diapositiva. Tantas empresas, es como un viaje. Tantas empresas, es posible que ya tenga una muy buena tasa de referencia de seguridad y tal vez solo se necesiten algunos refinamientos simples para una implementación exitosa de confianza cero. Otros podrían necesitar construir nuevos productos. Son mini necesidad de implementar la necesidad de reemplazar los activos existentes para implementar aquellos como conceptos de Zero Trust. Entonces, independientemente de por dónde empieces, laboratorio, recuerda lo que te dije, una confianza cero lleva tiempo. Podría ser un proyecto plurianual, multidominio, multiactor. Tiene sus propios retos de los que vamos a hablar. Entonces solo quiero que seas muy realista. Cualquiera que te diga que Zero Trust es muy fácil de hacer, solo implementa mi producto y boom, vas a estar en confianza cero se quejó. Eso es completamente ficticio. No funciona así. Bien. Entonces tomemos una compañía ficticia. Entonces tenemos una empresa, llamémosla XYZ, ¿verdad? Y han implementado y madurado el marco de ciberseguridad a lo largo del tiempo, ¿verdad? Entonces esto no es como una empresa que no tiene controles de seguridad. Ellos sí cuentan con controles de seguridad. Y tenemos que ver cuáles son esos controles de seguridad. Y lo que ha pasado es que el balín está preocupado por los usuarios remotos. Cada vez se acerca más el uso de la nube. Cada vez más. La gente se está conectando a través de Internet. Y como si estuviera bajo presión para implementar BYOD está bajo presión para implementar el acceso de socios. Entonces ha investigado el Zero Trust y le gusta y solo te lo preguntó, así que tal vez eres el gerente de ciberseguridad de ahí. Y está totalmente bien. Quiero que implemente el marco de confianza cero y utilice el marco nist como las mejores pautas de factores. Entonces, ¿cómo lo harías? Entonces echemos un vistazo a esta compañía. Entonces esta es esta compañía, ¿verdad? Entonces esta empresa, podrían haber cogido o podrían tener múltiples sucursales también, ¿verdad? Y debido a que tienen cargas de trabajo dentro de su red interna, se puede ver que tienen bolas de fuego, tienen servidores los cuales están accediendo a bases de datos que es la red interna. En el lado izquierdo se puede ver que tienen una DMZ, ¿verdad? Por lo que los usuarios remotos pueden conectarse a través VPN y luego acceder a la red interna. Los clientes ingresan a través del firewall y acceden a un servidor web desde donde ingresan. También cuentan con Infraestructura como Servicio. Están usando la nube para que pueda estar conectada a una VPN, ¿verdad? Desde la perspectiva de seguridad, tienen un inicio de sesión único. No tienen solución SIM, y tienen administradores dentro de la red interna, ¿verdad? Y están accediendo a él a través de la solución PIM, los servidores internos para el acceso de administrador. Entonces puedes ver, como la mayoría de las empresas, esta cuenta con una variedad de mecanismos de control de acceso y red y un ecosistema de componentes de seguridad. Entonces ahora queremos mirar, pensar en la confianza cero, implementar la confianza cero. Entonces se puede ver que esto no es como una empresa que no tiene ninguna seguridad. Ahí han implementado seguridad. Tienen firewalls, tienen segmentación, tienen un pago, tienen SIEM de inicio de sesión único. Por lo que tienen las siguientes buenas prácticas. Pero ahora, debido a las presiones para implementar más BYOD, más trabajo remoto, como un trabajo híbrido acomodado, acomodar a más y más empresas que podrían estar entrando. Usted quiere ver la implementación de confianza cero aquí. Breve revisión rápida. Recuerda de lo que hablamos. Este es el despliegue más simple de una confianza cero. Quieres tener una confianza cero como conceptos e ideas. La Venecia lo define. Entonces quieres llamar, utilizar estos componentes, ¿verdad? Desea tener como un PDP, que es un punto de decisión de política que toma entrada de múltiples fuentes para cada algoritmo de clúster. Y es decir reside en un plano de control, que es un plano de control asegurado. Podría tener un plano de datos. Entonces aquí el usuario quiere acceder a un recurso. Tiene que pasar por un punto de aplicación de políticas antes de que pueda acceder a cualquier cosa. Y entonces el PEP se estará comunicando con el PPD y diciendo: Oye, ¿este tipo es lo suficientemente confiable para acceder a él, verdad? Y a lo que llamó, tiene que hacer cumplir esos principios de Zero Trust, ¿verdad? Entonces esto es lo que queremos mirarlo y queremos desplegarlo. Entonces una de las cosas clave que quieres considerar, a lo mejor ya estás empezando. Vas a pensar en dónde pongo el PPD, ¿ dónde pongo el punto de aplicación de políticas? V2 microsegmentos, ¿debo micro segmento? ¿Correcto? Estas son las preguntas iniciales en las que deberías estar pensando. No voy a ir vamos a ver el paso por la hoja de ruta. Entonces implementas heterótrofos, obteniendo soporte gerencial. No quiero que te den demasiadas cosas. Quiero que piensen en la arquitectura ahora mismo. Asumir que tienes el presupuesto. Supuso que ya se le ha dado el pleno apoyo de la gestión, ¿verdad? Así que no tienes que preocuparte por esas cosas de aquí. Entonces queremos hablar de ahora, a la izquierda se puede ver la parte inferior izquierda que pongo en los símbolos para el PDP y el PEP, ¿verdad? Entonces, lo primero que queremos pensar es dónde queremos poner un PPD aquí, que es el más o menos el corazón del sistema de honores de confianza cero. Y en realidad, al igual que para cualquier empresa que haya estado implementando confianza cero, el PDP probablemente será un producto comercial o podría ser sistema técnico diferente al que estés conectando a la categoría APIs, procesos de negocio. Puede ser cualquier cosa, puede ser un producto. Puede ser su propio despliegue interno, ¿verdad? Zero tos no te une a ningún tipo específico de producto o tecnología que esté ahí. Pero si era yo, lo estaba haciendo. Para que puedas mirar cerca del SSO. Aquí es donde desplegaría el PDP. Si recuerdas inicialmente cuando hablamos de estrategias de confianza cero, hablamos de un modelo centralizado de gobierno de identidad, ¿verdad? Entonces Zero Trust es muy centrado en la identidad en mi opinión. Y su PDP debe tener una relación muy estrecha y de confianza con el proveedor de identidad y el proveedor de SSO. Podría ser como ya, podría ser otra cosa, ¿verdad? Pero el PDP, debe desplegarse aquí y este reconfigurado para que pueda tomar los datos del SSO directa o indirectamente. Tal vez puedas configurarlo. A lo mejor es un producto. Puedes configurarlo mediante una cuenta de servicio para realizar llamadas API. Y configurando el PDP cuando los hombres hacen algunos certificados, ¿verdad? Entonces esto te dice que puedes usarlo como gobierno de identidad. Es decir, personalmente lo haría porque si es un inicio de sesión único, todo va a estar autenticando aquí, ¿verdad? Y esa sería la mejor manera de acceder. Y puede que a partir de aquí pueda conectarlo a la solución SIM también. Pero esta sería en mi opinión, la mejor manera de desplegar el PPD aquí. Ahora, platicamos en el PPD. ¿Qué pasa con el punto de aplicación de políticas, que es básicamente desde donde se controlarán los accesos, verdad? Entonces en mi opinión, se puede ver que lo desplegaría cerca de la VPN y las fibras dentro del firewall interno también. Y a nivel Cloud. Mi perspectiva es un sistema efectivo de confianza cero. Para un modelo efectivo de confianza cero, necesita tener implementados PEP que sean administrados centralmente por, pero que puedan distribuirse por todo el ecosistema, ¿verdad? Y el PPD debe controlar comportamiento de la PEP a las políticas que les dije, que son dinámicas y sensibles al contexto, y se imponen en todo el entorno. Estos PEP pueden ser de diferentes tipos. No tienen que ser como un producto o algo así. Tal vez puedas utilizar el firewall existente o la VPN existente. Y vamos a hablar de eso, ¿ verdad? Entonces tal vez por ejemplo el PEP en la DMZ a nivel de firewall que solo puede permitir autorizar y autenticar a los usuarios una vez que el PDP lo autentica y dice, bien, estos tipos están permitidos en base a los permisos, dárselo por el PDP. Y el PPD va a mirar las diferentes fuentes, el SSO, la SIM, y vas a mirar esos mecanismos también. De igual manera, la red interna quiere ir y lo va a tomar nuevo desde la infraestructura de la nube va a consultar de nuevo al SSO. Entonces estas son las áreas en las que desplegaría el PEP y ¿cómo funcionaría? Como independientemente de un, el PEP es ¿cómo lo trabajarías realmente en la práctica? Entonces a un alto nivel, así que, perdón, mis disculpas. Una cosa que sí olvidé la mayor parte de la microsegmentación, claro, se me olvidó eso. Entonces, si ahora puedes mirar los servidores internos, tus seguidores son ellos, son, son maravillosos para mirar el tráfico norte-sur, ¿ verdad? Hablamos antes. Es necesario tener microsegmentación ahí para restringir la comunicación entre los flujos de trabajo, el tráfico este-oeste. Olvidé mencionar esas políticas. Así que sí, definitivamente implementaría la microsegmentación a nivel de servidor, ¿verdad? Porque eso abordaría los ataques si el atacante pudiera penetrar en el perímetro y tratar de comprometer el movimiento lateralmente. Entonces, la microsegmentación es una excelente manera de implementar la confianza cero, que hablé antes. Y no necesitarías rediseñar, ¿verdad? Probablemente podrías usar algún software, agente de software, algún tipo de tus controles de firewall existentes basados en agentes para implementar la microsegmentación. Entonces eso es lo que estaría haciendo. Ahora que tienes el PDP desplegado, el PEP, y como alguna forma de microsegmentación, ¿cómo funcionaría en la realidad? Esto es lo que funcionaría, ¿verdad? Entonces asumiendo que hay algunos tipos ahí, está tratando de autenticarse y acceder a cada fuente, ¿verdad? Entonces el cuerpo lo llamó donde iría al PEP, el PEP enviaría esto a través al PDP. Oye, este tipo está accediendo a recursos que permitió. Ahora, el PDP consultaría o realizaría una llamada API a la solución SIM, al SSO. La solución SIM probablemente tendría todo bien. Se echaría un vistazo a toda la información contextual. Por lo que haría obtener toda esta información del sistema SIM. Tal vez obtendría el nivel general de amenaza en la red. ¿Cuál es el nivel de riesgo con John para este usuario? Y la política, el sistema Zero Trust y evaluar estos atributos y utilizarlos en base al algoritmo de confianza, puede tomar una decisión. A lo mejor dice que, Oye, la, este nivel es un poco medio en estos momentos. Tal vez necesite hacer cumplir MFA, ¿verdad? O tal vez el nivel de riesgo es alto, lo siento, no se puede acceder a él. Entonces miraría, evaluaría su nivel de riesgo, y luego asignaría una política a estos usuarios, enviaría de vuelta al PEP. Y entonces el PEP permitiría o despermitiría el acceso si no lo fuera, lo mejor un disco estaba bajo, solo permitirá el acceso. Si fuera medio, dirías, perdón, necesitas hacer cumplir MFA. Si hay nivel era alto, la política estaría arrepentida, no permitir el acceso. Entonces esto es de alto nivel. Teóricamente, así es como funcionaría. Por supuesto, nunca es tan sencillo en la vida real, ¿verdad? Entonces probablemente lo harías, si volvieras al diagrama, hemos mirado la implementación de PEP, tal vez podamos usar un firewall como PEP, la VPN como PEP, las herramientas nativas de Cloud como PEP. Pero lo que vi nunca tan sencillo, lo que se requeriría para que una herramienta actúe como punto de aplicación de políticas. Entonces esto es bastante importante. Lo que hace que un componente de seguridad de PEP como para Zero Trust White, tal vez tengas un firewall antiguo. ¿Puedes pensarlo como un PP? A lo mejor tienes un viejo componente VPN. ¿Puedes pensarlo como un VPPP, verdad? Entonces aquí es donde estaría la respuesta. Depende depende de lo que pueda hacer la herramienta. Esto la herramienta hace un firewall. ¿La VPN tiene la capacidad de hacer cumplir los PPE como políticas centradas en la identidad y hablar sensibles al contexto ¿Puede hacer eso? Se puede decir, oye, si el nivel de riesgo es bajo, si hay algunos como medio hacer cumplir MFA. Si el nivel de riesgo es alto, no permitido dice ¿ Puedo hacer esas políticas dinámicas? ¿Puede cambiar automáticamente sus políticas en base a lo que dice el PPD, verdad? ¿Se puede comunicar de forma segura con el PDP? A lo mejor recuerdas de lo que hablamos lo controlable y tiene que ser seguro, ¿verdad? Muchas veces tus fibras tradicionales podrían no ser capaces de cumplir con esto o comentarios si no tienen esa inteligencia, ¿verdad? Y hay que hacerlo, porque el PEP tiene que ser configurado dinámicamente por el PDP y poder ajustar sus políticas de manera automatizada, ¿verdad? Es una capacidad clave para implementar la confianza cero. Y esa es una de las cosas fundamentales que tienes que poder hacer en Zero Trust. Pudimos hacer cumplir políticas sensibles a la identidad y al contexto. El PB debe ser capaz de recibir actualizaciones continuas del PDB y automáticamente justicia políticas en tiempo real sin que ningún ser humano entre y configurarlo. Honestamente, esta es la única manera de lograr la naturaleza dinámica sensible al tinte de la confianza cero incluso a pequeña escala, ¿verdad? Entonces tal vez su firewall podría no ser capaz de hacerlo y húmedo necesita reemplazarlo, ¿verdad? Quizá, pero tal vez el firewall sea un firewall de próxima generación. Cuenta con automatización de seguridad de redes de inteligencia. Por lo que podría ser capaz de considerarlo como un PEP. Entonces aquí es donde hablé de dónde necesitas mirar tu arquitectura, decidir qué hay que reemplazar, qué hay que implementar, ¿verdad? Entonces esto es muy importante chicos. Por favor, tenlo en cuenta. Lo que en realidad hace que un PEP sea exigible o no. Y en la siguiente, en lecciones futuras voy a mostrar qué, Bien, ¿Qué pasa si no puedes hacer cumplir todos estos mecanismos? ¿Cuáles son las soluciones disponibles dentro de la confianza cero dentro de este marco? Así que tener en cuenta estas cosas es muy, muy importante. Entonces de esto es de lo que hablamos antes. Es así como una confianza cero, yo implementaría la confianza cero, pero como dije, no hay una forma correcta o incorrecta de implementarla. Lo siento. ¿Qué? Como si fuera malo lo estuviera revisando, diría que he cometido dos errores. Si fuera yo, diría que no he segmentado de la microsegmentación del servicio. Solo he implementado microsegmentación a nivel de base de datos. Se puede ver que no he hecho a nivel de servidor, lo cual debería haber hecho. Y tal vez ¿qué pasa con la microsegmentación de la infraestructura a nivel Cloud como servicio? Eso es algo que debió haber sido evaluado. Entonces como dije, incluso con solo mirarlo ahora mismo, puedo ver áreas donde podría necesitar que me hagan mejoras, ¿verdad? Y así hemos desplegado PEP ahí. Y claro que habrá que mirarlo. No agregué el pin para los administradores de los que me olvidé hablar tendrás que tener un PP ahí también, correcto. Y si lo pongo ahí. Entonces aquí es de nuevo donde entraría el PEP. A lo mejor los pagos capaces de soportar esto, tal vez necesitarías soporte de inteligencia adicional del proveedor. Pero esto está en un nivel alto. Así es como tendrás que pensar cuando estés haciendo cumplir la confianza cero. Entonces espero que esto te dé una idea y te haya llevado a los chicos de mentalidad de confianza cero. Lo vamos a ver más en el caso de estudio y quiero que lo hagas. No te voy a ayudar tanto. Sólo te voy a dar un escenario de alto nivel. Pero recuerden, cuáles son las claves para llevar de esta lección los chicos eran importantes. No existe un enfoque único para todos. Puedes ver que cada enfoque es diferente, ¿verdad? Cero. La confianza es una filosofía y puede acomodar muchas soluciones diferentes, muchos modelos diferentes, de diferentes productos. Necesitas entender tu arquitectura. Muy, muy importante. Si no conoces tu arquitectura, no podrás implementar la confianza cero o vas a confianza cero o vas poner en productos y no sabes, el usuario puede pasar por alto por completo porque no estabas al tanto de la ruta de la red, ¿verdad? No opte por un enfoque del big bang. Al igual que si vuelves al diagrama, si recién comienzas a implementar todas estas cosas al mismo tiempo, vas a tener una interrupción masiva. La gente no podrá acceder. Tómate tu tiempo puede ser implementado primero a nivel VP, oferta, tal vez a nivel infraestructura primero, el PEP y el PDP, ¿verdad? Lo hice con el tiempo. No pongas ninguna política que esté deteniendo nada, no aplique políticas que puedan bloquearse lentamente, lentamente, repito con el tiempo. Entonces esto es muy importante. Recuerden, Zero Trust es lo suficientemente amplia como para dar cabida a muchos enfoques. Y espero que este estudio de caso les haya sido útil chicos. En el siguiente, voy a repasar otro caso de estudio, pero éste, quiero que lo hagas y compartas conmigo el resultado. Gracias chicos y los veré en la siguiente lección. 11. Estudio de caso 2: Hola amigos, bienvenidos a esta lección. Ahora, ¿recuerdas de lo que hablé del caso de estudio, verdad? Así que hemos hecho un estudio de caso en el que pasé por encima como lo que podría hacer un cliente. Arquitectarían rediseñar el entorno actual para hacer cumplir los principios de confianza cero. Ahora, lo que vamos a hacer es que vamos a ver otro caso de estudio. Pero esta vez quiero que lo hagas, que eches un vistazo y me hagas saber cómo lo harías. Entonces en esta, estamos hablando un BC habitual y se están lanzando como una aplicación web que es utilizada por usuarios y agentes. Pareja de vacaciones. La simple aplicación web, se conecta a una base de datos y hay un servidor de respaldo. Y es nuestro círculo, sufrimos recurso soberano y la administración está sucediendo. Los administradores del sistema están utilizando un servidor de saltos endurecidos para conectarse al servicio a través de SSH para mantenimiento. Y esto se hace internamente solamente. Así que de nuevo, el contrapunto está preocupado por los ciberataques y el ransomware, cosas que vienen dentro de la línea de tiempo, pero al extenderse muy rápidamente desde el entorno on-prem a la Nube, hacer el servidor de backup, tal vez el administrador, de repente volviéndose malicioso. A lo mejor como que algo le pasara al servidor web. Todas estas cosas están ahí, ¿verdad? Por lo que te ha pedido rediseñar el entorno usando 02 principios según el nuevo estándar. Entonces, si echamos un vistazo, esto es sólo un diagrama de un nivel alto. Puedes echar un vistazo desde la izquierda a los usuarios y los agentes se están conectando vía HTTPS a la aplicación web de reservas. Tenemos un administrador y usando un servidor de salto, se conecta vía SSH al servidor web, a la base de datos, a la base de datos de respaldo. A través de una VPN, tenemos una copia de seguridad que ha estado sucediendo sobre el zoológico como una recuperación ante desastres. Entonces, en este entorno en particular, estamos considerando implementar, hacer cumplir principios de confianza cero, ¿verdad? Así que deliberadamente me he mantenido a alto nivel porque quiero que lo artífices. Recuerden, muchas empresas que ya tienen, como en este caso, se puede ver que tienen como servidor, tienen una VPN, tienen un nivel básico de seguridad ya está ahí ahora. Quieren mirar a hacer cumplir los principios de confianza cero. Entonces quiero que uses los conocimientos que hemos hablado. ¿Cuáles son los principios? ¿Cómo lo harías para aplicarlo? ¿Por dónde empezarías a creer? Recuerda, aquí no hay ningún proceso correcto o incorrecto. Realmente quieres mirar los principios de Zero Trust y cómo hacer cumplir eso. No lo hemos hecho. Me gusta. Quiero que asuman que todo lo que tienen dentro de su entorno, puede apoyar a Eurotransplant. Supongamos que más adelante hablaremos más de eso. Pero aquí quiero que pienses en lo que harías, ¿verdad? Y cuando hablamos de estas otras cosas, recuerden, hablamos de dónde pondrías el punto de decisión de política. ¿Este ambiente tiene alguna fibra? Si no, eso es eso ya pero supongamos que son firewalls. Ellos pondrían el punto de decisión política, ¿ hay una sola señal aquí? Si no es así, tal vez tengas que ponerlo ahí, ¿verdad? ¿Dónde pondrías el punto de aplicación de políticas? Hay como un Jump Server, clientes accediendo, no creo que sea necesario. Eso es por HTTPS, ¿verdad? Pero donde sea que pongas el punto de aplicación de políticas donde todas las conexiones ocurren cada vez que aplicas microsegmentación en este entorno. Entonces, mirando este entorno, piensa en lo que harías. ¿Dónde pondrías al PDP? Donde hacemos microsegmentos para evitar cualquier movimiento lateral. Ellos pondrían aquí los puntos de aplicación de políticas , como nosotros, los cinco serán el VP y ese tipo de cosas. Y quiero que ahora le eches un vistazo y me lo hagas saber. ¿Cómo harías para hacer cumplir la confianza cero? Deliberadamente me he mantenido en alto nivel. No quiero llegar a dos detalles, así que se vuelve demasiado complejo para ti porque me doy cuenta que es tu primera vez probablemente implementando confianza cero. Así que échale un vistazo. No te preocupes por cometer errores, todos, como, como dije, Zero Trust es un viaje. Con el tiempo te pondrás mejor y mejor en ello. Así que echa un vistazo y avísame, comparte conmigo los resultados. Bien chicos, y los veré en la siguiente sección. En la siguiente sección vamos a hablar de tema importante. ¿Y si no puedes apoyar los principios de Zero Trust, verdad? ¿Qué pasa si tiene aplicaciones o productos heredados que no pueden soportar una confianza cero? ¿Qué haces en ese ambiente? Bien. Gracias y nos vemos en la siguiente sección. 12. Falta de apoyo: Hola a todos. En este tema, vamos a hablar de un tema muy importante, que es, ¿y si en algunos productos hay algunas aplicaciones que no puedes soportar? No puedo implementar la confianza cero, y este es un escenario muy, muy común, un escenario muy, muy práctico. Por lo tanto, es posible, no práctico, implementar la confianza cero en todo su entorno. ¿Bien? Entonces tienes la opción de construir lo que llamamos un estado mixto. Puede implementar confianza cero o como puede implementar ampliamente confianza cero. Entonces, parte de su arquitectura será implementar confianza cero, pero aún necesita acceder a sistemas que no puedan implementar principios de confianza cero, ¿verdad? Siempre se recomienda que tengas tus girotrones uniformes, pero no vivimos en un mundo perfecto, ¿verdad? Entonces tendrás cosas como aplicaciones heredadas o podrías tener cosas que no pueden soportar, ¿verdad? Por lo que sus servicios principales deben estar incluidos. Pero como te llamó, algunas aplicaciones no pueden obtener el beneficio, ¿verdad? Aquí es donde entra la situación. Entonces echemos un vistazo a lo que podría pasar. Entonces tú, en un viaje que te gustaría, si vas en un viaje hacia la arquitectura de confianza cero, descubrirás que algunas aplicaciones no son compatibles. No pueden implementar principios de confianza cero, ¿verdad? Y lo que puedes hacer es ver algunas formas de habilitar el acceso sin dejar de tener los beneficios de Zero Trust para todo el sistema. Como dije, llamamos a esto un estado mixto. Pueden ser muchas razones, ¿verdad? Al igual que no todas las aplicaciones de servicios de sistemas se pueden integrar en una red de confianza cero. Y no tienes que abandonar todo tu proyecto de confianza cero, ¿verdad? A veces la integración directa no es posible porque tal vez el sistema es incompatible con tecnologías que habilitan la confianza cero o porque no es adecuado. Si recuerdas, hablamos que los firewalls anteriores no podían soportar políticas dinámicas. A lo mejor son incompatibles con un sistema de confianza cero. Al igual que una aplicación de servicio de sistema podría ser incompatible porque no admite motores de políticas, ¿verdad? Es sólo un dispositivo tonto. Puede admitir políticas dinámicas, o no admite métodos de autenticación modernos como SAML u OT, como esas son cosas que a menudo son lanzadas por un motor de políticas, sino un motor de confianza cero. Y lo que sucede es su punto de aplicación de políticas. Pasa ese documento de política, tal vez un Docker entonces el dispositivo no lo soporta, ¿verdad? A lo mejor no soporta protocolos seguros. Que las comunicaciones no estén adecuadamente aseguradas, limitando la capacidad de conexión. Recuerda, hablamos de eso cuando te conectas al avión de control, tiene que estar asegurado, ¿verdad? A lo mejor esos productos están utilizando productos obsoletos. A lo mejor las vulnerabilidades del software están ahí, ¿verdad? Y por eso, tu confianza baja o tal vez la más común dentro normalmente veo que es una aplicación heredada. El método de autenticación heredado o tradicional está ahí. Por lo que su autenticación está siendo manejada por la aplicación. Por lo que es difícil integrarse con una arquitectura de confianza cero. Entonces, ¿qué haces ahora? Quiero decir, no se puede simplemente abandonar y decir, Lo siento, no podemos implementar la confianza cero, ¿verdad? No, ese no es el tema. Entonces, si recuerdas, hablamos antes cuando hablabas variaciones desplegadas de confianza cero y hablamos de un enclave, este despliegue es, es similar a poner ahí una puerta de enlace, ¿verdad? Es como la puerta de enlace va a estar protegiendo un recurso de como una agrupación de recursos, ¿verdad? Es una especie de compromiso dentro de los principios de Zero Trust porque todo dentro del enclave es de confianza porque toda la comprobación se ha hecho por la puerta de enlace, ¿verdad? Entonces esto representa una manera de implementar la confianza cero en sistemas que no son totalmente compatibles, ¿verdad? No es capaz de soportar completamente Zero Trust para empresas que tienen aplicaciones heredadas o sistemas de control que no están completamente bajo su control, que no pueden tener agentes individuales. Entonces pasarelas en su lugar, esta en este tipo de cosas. Puedes poner algo así como una puerta de entrada y puedes hacerlo. Pero recuerda que dentro del recurso, sí, tienes que asegurarte de que la puerta de enlace sea la única forma de acceder a estos recursos. Y si alguien pasa por alto, entonces sí, tendrías que comprometer una confianza cero cuando hablamos de la amenaza que hay. Entonces este tipo de modelo sería muy adecuado en un entorno así, pero ¿cómo lo harías para aplicarlo? Entonces aquí es donde viene la parte de implementación práctica y dice algo llamado proxy de confianza cero. Esto puede ser algo que ya tienes. Tal vez uno de tus dispositivos de firewall próxima generación pueda soportar esto. Es posible que deba comprar un producto, pero sí, menudo se usa un proxy de confianza cero para mediar en las conexiones en una arquitectura de confianza cero. Y es que a veces se puede usar en un fideicomiso completamente secreto, pero generalmente se usa en un estado mixto donde se asienta entre tus usuarios y los sistemas son aplicaciones heredadas, ¿verdad? Los clientes, el usuario se conectará al proxy. Y entonces el proxy administra el acceso a la aplicación en línea con políticas de confianza cero. Al usar una arquitectura de confianza cero, permite un acceso seguro a aplicaciones que no pueden admitir confianza cero. Entonces, ¿cómo funcionó? Entonces generalmente viene en dos partes, como un servidor proxy y el conector proxy. servidor proxy, es decir, será como el punto de aplicación de políticas. Controla el acceso a las aplicaciones. Se conecta con el algoritmo de confianza cero, el modelo Zero Trust y se pone como ¿cuáles son las políticas correctas? Para tomar decisiones, la aplicación de políticas, se comunicará con el motor de políticas. Entonces una vez que motor Zero Trust otorga acceso a la aplicación. Luego, el proxy redirigirá el tráfico al conector proxy, y veremos un diagrama de esto. Entonces aquí es donde hay como un canal bidireccional seguro al servidor proxy, generalmente a través de TLS. Y así es como básicamente tu, tus conectores has desplegado dentro del entorno. Entonces los otros estaban manejando accesos a las aplicaciones heredadas, ¿verdad? Entonces así es como lo harías realmente dentro de una aplicación. Entonces, ¿cómo se vería? Se vería como algo así, ¿verdad? Para que pueda ver a los usuarios conectándose al proxy de confianza cero. El proxy de cero a X se conecta a la fuente. Se conecta con el PDP donde obtiene una política. Y en base a eso, por lo que permite vertical, el servidor proxy, tomará la decisión. Entonces, una vez que el motor de políticas se base para acceder, redirigirá el tráfico al conector proxy. Entonces iré al firewall y luego al conector proxy. El conector proxy, por lo general tiene un canal seguro, generalmente TLS, porque se quiere asegurarse de que todo el tráfico haya sido incorrecto, tasa cifrada. Y luego el conector, ese es el que da el acceso. Entonces Connectors, tiene que desplegarse en una aplicación ahí en la ubicación donde puedan acceder a las aplicaciones, ¿verdad? Y pueden salir de acceso al proxy de confianza cero también, puedes ponerlo, están conectados en una máquina separada. Por lo general depende de ti cómo quieres diseñarlo, ¿verdad? Pero lo que es muy importante es todo el tráfico a esa aplicación, ese legado, va al conector proxy y no hay atajos porque no se puede eludirlo usando algún otro protocolo o algún otro método de autenticación. Porque entonces las amenazas de las que hablamos antes, estarías pasando por alto la arquitectura de confianza cero. Por lo que hay que configurar la aplicación para que acepte conexiones solo donde esté el conector proxy. Y puedes hacer cumplir esto tal vez en la capa de red usando un firewall, usando reglas de firewall. Estas son las cosas que hay que tener en cuenta. Entonces, ¿cuáles son las cosas que debes tener en cuenta a la hora de implementar es un proxy de confianza cero Entonces una cosa que realmente hay que entender, mayoría de las soluciones de proxy de routers, están restringidas a un conjunto de aplicaciones de protocolos. Tal vez algunos proxies solo soportan los protocolos como HTTP, HTTPS. Y esto puede traer mayor complejidad. Cuando hayas declinado. En algunas aplicaciones o heredadas, esto podría ser problemas, pero no es compatible con la tasa de protocolo. Y a veces el proxy Zero Trust podría no escalar. En aplicaciones que tantas aplicaciones por ahí. Es posible que deba poner como un proxy para la aplicación que podría agregar un costo allí, ¿verdad? ¿Y cómo se llama? Podría tener complicaciones con la infraestructura local. Es posible que tengas más soporte y mantenimiento adicionales. Y quieres asegurarte de que necesitas echar un vistazo a cómo asegurarte de que todo el tráfico se enruta a través del proxy de confianza cero. No hay atajos. Sigo agregando esto porque esto es muy, muy importante porque esto pasará todo el ingeniero de confianza cero, ¿verdad? Necesitas hacer y más configuraciones, nuevas reglas de firewall. Entonces quieres asegurarte de que el tráfico solo esté limitado al proxy. Dado que el proxy de confianza cero está actuando como un punto de aplicación de políticas, se está asegurando de que solo el acceso sea bueno allí. Por lo que esta es una buena solución para la mayoría de las veces que se tienen aplicaciones heredadas. Pero solo asegúrate de tener soporte de protocolos. Y si puede escalar para el número de aplicaciones en su entorno. No solo salgas y compres un proxy de confianza cero sin verificar estas cosas son muy fáciles solo estar desperdiciando dinero, ¿verdad? Entonces de esto era de lo que quería hablar chicos. ¿Cuáles son las claves para llevar? Prácticamente hablando, en un escenario del mundo real, es posible que algunos entornos no apoyen completamente los principios de Zero Trust. Y los proxies proxy de confianza cero pueden ayudar en tal escenario. Solo asegúrate de que los protocolos sean compatibles y que funcione dentro de tu entorno. Espero que esto les haya sido útil chicos. Sólo estoy tratando de que este curso lo más práctico posible. No quiero darte una imagen rosada de ella. Todo va a funcionar mágicamente. Sepa que se enfrentará a tal artista y así es como podrá acomodar este tipo de situaciones. Bien, así que casi nos gusta llegar al final de este curso ahora vamos a hablar de la hoja de ruta hacia la confianza cero. Entonces, ahora mismo, hemos mirado más como implementar arquitecturas, pero cómo tomar la confianza cero como un proyecto adecuado. Quiero hablar de eso y veré en la siguiente lección, chicos. Muchas gracias. 13. Implementación de cero confianza: Hola amigos. Ahora vía como entrar en la última parte de nuestro curso. Y ahora vamos a hablar implementar realmente Zero Trust como un proyecto, como un organismo llamado como hoja de ruta. Al igual que ¿cómo lo tomas realmente como proyecto? Bien, espero que a estas alturas ya hayas entendido confianza cero cómo implementarlo, ¿cuáles son los desafíos? Pero, ¿cómo lo empiezas, verdad? ¿Cuál es el proceso? Así que recuerda lo que dije antes que Zero Trust es un viaje. Es una inversión de tiempo y dinero. Y necesitas tener una comprensión de tus organizaciones, como las prioridades arquitectónicas. Y va a, necesitas realmente justificar esto como un proyecto estratégico dentro de tu entorno. Y a medida que comienzas tu viaje, necesitas hacer pequeños, pequeños despliegues y victorias tácticas para mostrar el valor agregado, ¿verdad? Y hacerlo realmente ayudará a mostrar el valor de tu confianza cero. Construirá impulso y apoyará internamente, ¿verdad? Tienes que identificar las victorias tácticas dentro de tu marco de tu arquitectura de confianza cero. Al hacer esto, podrás mostrarle a la dirección mirada, hay beneficios entrando y te van a quedar atrás en este proyecto, ¿verdad? Cada uno exitoso o táctico cuando te abrirá cada vez más apoyo. No trates de hacer un enfoque del big bang, que tardará como 18 meses y dinero será como volar lejos. El tiempo va a ir. Y gente que está pensando, ¿por qué estoy perdiendo el tiempo con esto? ¿Bien? Entonces comienza la siembra de confianza cero. Puede llegar a ser muy abrumador. La gente podría estar pensando, oh Dios mío, ¿cómo voy a implementar esto? Entonces realmente necesitarás pensar la confianza cero como un destino. Es un viaje, ¿verdad? Lo siento, no lo pienses como un destino. Piense en ello como un viaje que necesita ser abordado sistemáticamente y revisitado, ¿verdad? Para navegar por este viaje, despliega Zero Trust correctamente. Hay que hacerlo como identificar un plan de acción y luego como una estructura para ello. De lo contrario, te vas a quedar abrumado ¿verdad? En. Si está trabajando en un entorno completamente nuevo a través del entorno completamente Greenfield, es posible construir una arquitectura de confianza cero desde cero, ¿verdad? Suponiendo que el solicitante interprete la empresa conoce los flujos de trabajo de los servicios de aplicaciones, puede producir una arquitectura basada en los principios de Zero Trust. Y puede estrechar y decir, Bien, esto es lo que quiero estar implementando. Estas otras cosas como quiero hacer. Pero en la mayoría de los casos, no es un entorno Greenfield, es un entorno existente. Y hay que llamar a comenzar a implementarlo terminó desde dentro de un entorno existente donde la seguridad ya está ahí. Y entonces hay que empezar a pensar en, bien, ¿dónde pongo los mecanismos de autenticación? ¿Dónde necesito hacer microsegmentación? ¿Qué tipo de gente necesito? Entonces aquí es donde realmente necesitas empezar a pensar en Zero Trust como proyecto. No solo sigas adelante y empieces a hacer cambios. Es un proyecto. Se necesita presupuestar. Se necesita tener actualizaciones constantes o comité adecuado. No es un show de un solo hombre. Empezarías a hacerlo así. Como si lo tratara como un proyecto técnico. Casi puedo garantizar que no va a tener éxito. Bien, entonces, cuáles son los retos, si recuerdas, lo discutimos desde el principio. Cuando se habla de fideicomisos de líderes, ¿cuáles son los retos que vendrán bien? Bueno, antes que nada, necesitarás tener un inventario detallado de tus aplicaciones, tus conjuntos de datos, dispositivos, redes, ¿verdad? Porque necesitas tener como porque podrían ser necesarios muchos cambios, ¿verdad? Podrían ser necesarios cambios arquitectónicos significativos. Es necesario contar con recursos financieros, no financieros para apoyar la implementación del programa de confianza cero a largo plazo que necesita ser presupuestado. Te puedo asegurar que habrá algunos costos ahí. No creas que será gratis, ¿verdad? Y realmente necesitas ver, Entonces, ¿eres jefe de ciberseguridad? Necesitan comunicarse claramente con ejecutivos de negocios a través cambio en la arquitectura de seguridad que se está introduciendo. ¿Cuáles son los beneficios? Porque se necesita un cambio de mentalidad, ¿verdad? Y necesita el apoyo de su gerencia para que sea exitosa. Y los beneficios podrían no ser inmediatamente aparentes, ¿verdad? Si lo hicieras, como dije, si haces un enfoque del big bang, tal vez no puedas mostrar qué beneficios vienen si lo haces pequeño táctico Vince, necesitas identificarlo, ¿verdad? Entonces, ¿cómo lo empezarías? Bueno, mirándolo como un proyecto, necesitas obtener buy-in de la tasa de gestión. Y hay que entender, mapear el entorno. Estos son los cinco pasos que haría conseguir buy-in, entiende el metano. Los romanos introducen lentamente los mecanismos de control para luego implementar el modelo de confianza cero, mantenerlo, monitorearlo y mejorarlo. ¿Bien? Así es como lo harías, ¿verdad? Y para que sea correctamente exitoso en base todos los proyectos que gente ha realizado estas otras mejores prácticas. Entonces el primer paso es muy, muy importante. Por favor, no omita esto. Obtenga buy-in de la gerencia, obtenga buy-in de su CTO, CIO. Por supuesto, probablemente será el stakeholder para esto. Pero sí, necesitas asegurarte de que tu liderazgo, profesionales de TI, todo el personal esté involucrado en el desarrollo e implementación. ¿Por qué? Porque es un compromiso a largo plazo. Se va a ir mucho dinero. Se necesita tener priorizar. Van a estar ocurriendo muchos cambios. Es necesario realizar talleres que muestren qué, qué va a estar pasando. De lo contrario, obtendrá desafíos, obtendrá bloqueos de carreteras durante el despliegue. La exhalación deseada entra en juego. La gente será resistente al cambio. Asegurar que todos los interesados sean capaces. Y una forma de participar en un proyecto de confianza cero. Es necesario asegurarse de que comunique los principios de Zero Trust. Entérate de lo que ya tienes, qué necesitas hacer. Pero presente su gestión con la estrategia Zero Trust. Esto se puede desarrollar como una estrategia para toda la empresa con el comité completo allí con roles y responsabilidades. Y tratar de evitar la discusión de la tecnología diferente. No pienses en, por favor no lo presentes como Bien, necesitamos implementar este producto, ¿verdad? Piense en ello como una estrategia y explique cómo esto es crítico para los beneficios de seguridad de su estrategia a largo plazo. Y asegúrate de que puedo garantizar que los cambios que vendrán, los cambios disruptivos cuando despliegas un nuevo modelo de seguridad, no serían bienvenidos. Mucha gente podría ser resistente al cambio. Podrían estar gritando y ¿por qué sucede esto? ¿Por qué de repente viene MFA, por qué está pasando eso? Necesitas hacer esto correctamente. Por eso es tan importante conseguir buy-in. El siguiente paso es entender el entorno. Uno de los requisitos clave de una arquitectura de confianza cero que necesita para identificar y administrar los usuarios de los dispositivos, ¿verdad? Entonces, ¿cómo huirías si no lo sabes, verdad? La capacidad de conocer y administrar activos empresariales es clave para la implementación exitosa de una arquitectura de confianza cero. Ya sea hardware, laptops, teléfonos, dispositivos IoT, artefactos digitales, usuarios, ¿verdad? Por lo que podría no ser posible tener un inventario completo hecho. Entonces debes pensar en cómo puedes obtener este inventario para que tengas el existente y el nuevo. No es solo el caso de crear un socio chicos, que tener esa capacidad dentro de ahí. Podrías tener contenedores, activos virtuales. Entonces porque toda esta información irá al punto de aplicación de políticas, ¿verdad? Es posible que tengas Shadow IT, de lo que no conoces. Entonces todas estas cosas serán necesarias. Podrías tener BYOD, usuarios remotos, socios, todos los, así que ¿qué pasa con como, qué puedes hacer? ¿Cómo se ven tus usuarios existentes? Puede pensar en usar herramientas y tal vez su inicio de sesión único le dará una lista completa de todos sus activos. Y tal vez podrías tener una tasa de Administración de Dispositivos Móviles. Se puede identificar a los usuarios que están ahí. Entonces piensa en qué otras cosas deberías poder conseguir. Tal vez de tu directorio de usuarios, tu antigua app. Puede que ya tengas una herramienta, ¿verdad? Herramienta de administración de configuración, que te da el activo completo, tu gente de TI te ayudará aquí. Así que hazlo. Entonces el siguiente paso será realizar una evaluación de riesgos, que ya siempre forma parte de cualquier proyecto importante. Te ayudará a identificar lo que puedes y no puedes mitigar como parte de tu arquitectura de confianza cero. Recuerda, hablamos de algunas cosas que podrían no ser implementadas y puede ayudarte a identificar lo que ya está funcionando como medida de seguridad dentro de tu derecho. Haces esto desde el principio. Será genial. Te ayudará a identificar cuáles son los riesgos que no se pueden mitigar con una arquitectura de confianza cero. Porque si solo vas a empezar a implementar plan serio de confianza cero y sin realizar una evaluación de riesgos, te garantizo que entrarás en los problemas en el futuro, ¿verdad? Entonces, algunos de sus controles de seguridad existentes podrían necesitar salvar a alguien para que los cambien, ¿verdad? Aquí es donde tu inventario te ayudará. Pero haciendo esto, te dará una visión clara de camino a implementar. Te ayudará a identificar qué es, qué priorizar, ¿verdad? A lo mejor tienes sucursales de trabajadores remotos. Ellos tendrán prioridad. Te ayudará a definir el alcance. Y te puede ayudar a identificar qué tecnología ya está ahí, qué licencias ya tienes. Recuerde siempre que ninguna compañía está comenzando de cero con cero confianza, tendrá prácticas de seguridad existentes como la autenticación multifactor. Solo necesitas encontrar unidad aquí mismo. Es posible que tengas que mirar qué documentación tienes y todo, ¿verdad? Entonces estas son las cosas cuando comienzas a implementar tus controles. Así que realiza una evaluación de riesgos y luego lentamente mira qué controles hay. Ahora, puedes, ahora tienes un fémur adecuado ahí. Ahora puedes ver la implementación de tu confianza cero. Ya has hecho tus fases iniciales. Ahora puede comenzar a implementar sus principios de confianza cero. Recuerden, es proyecto aislado, no es un banco grande. Hay que asegurarse de que el personal esté al tanto. A lo mejor estás implementando un foxy de confianza cero. Tal vez estés implementando un punto de aplicación de políticas para hacer cambios en decisiones inteligentes. Ahora la gente necesitará MFA si se conecta desde un dispositivo personal, ese tipo de cosas, ¿verdad? Entonces, como parte de tu estrategia, piensa en estas cosas como tu Alabama, que tu hoja de ruta debería ser propiedad del CISO? No está escrito en piedra, ¿verdad? No es que no se pueda cambiar. Tal vez puedas mirar, descubrir esta nueva tecnología, características de seguridad mejoradas están ahí. Tiene que estar alineado con la estrategia general y las mejores prácticas para hacerlo etapas y escalar a lo largo del tiempo. Entonces deberías desplegar. Considere implementar tecnologías y procesos de Zero Trust en casos de uso pequeños y pequeños para que el personal entienda por qué están sucediendo estas cosas. Y de igual manera ellos si entran y se aseguran que el balín se encargue de supervisarlo y entregarlo. Entonces tienes un oficial superior. Si solo le das la responsabilidad de implementar el color de confianza cero, oficial de seguridad junior, la gente va a ser resistente y no le van a escuchar, ¿verdad? Tiene que ser propiedad de otro nivel de balancín. ¿Verdad? Ahora. Hemos implementado algunos de los principios de Zero Trust. Sí, es momento de mantener y mejorar el modelo. Entonces como dije, es un viaje continuo. El enfoque necesita cero confianza. Se necesita desafiar y evaluar constantemente. Debe asegurarse de que está obteniendo información sobre qué tecnologías están sucediendo, qué amenazas están sucediendo para que su modelo de confianza cero siga cambiando. Necesitas, puedes mirar implementar nuevas tecnologías, nuevos productos ahora, ¿verdad? Como la IA y el aprendizaje automático que pueden poner en qué controles que no están disponibles la biometría, hablamos de esos más adelante. Pero aquí es donde se mantiene y mejora el modelo a lo largo del tiempo. Y créeme, la primera vez no va a ser tan buena. Te gustó, eso, eso, lo mejorarás cada vez más. Confianza cero. Este es nuestro trabajo Zero Trust. Entonces de esto es de lo que quería hablarles. Zero Trust es un viaje. Puede ser un proyecto multianual y multidominio. Y los gobiernos de todo el mundo, lo están implementando, ordenando a las agencias que hagan lo mismo. Y esto no está surgiendo muy, muy prominentemente dentro del sector privado también en todo el mundo. confianza cero prácticamente es el estándar de facto ahora para nuevos tipos de modelos de seguridad, trátelo como un proyecto. Se implementará, obtendrá retos, obtendrá resistencias inicialmente. No te preocupes por esos. Entonces espero que esto les haya sido útil chicos. Ahora vamos a mirar la iluminación. Es el último que son los modelos de madurez. ¿Cómo sabes dónde encajas menú implementando confianza cero? ¿En qué escenario estás? ¿Cómo lo sabes? Al igual que lo maduro que tiene Zero Trust? ¿Cómo aludí? ¿Sabes dónde estoy parado? Entonces vamos a platicar que mira, echa un vistazo a los modelos de madurez Zero Trust, que pueden ayudarte a evaluar tu posición. Podría haber múltiples modelos de madurez presentes fácilmente. Puedes echar un vistazo y hacerte una buena idea de dónde estabas parado. Bien, así que gracias chicos y los veré en la siguiente lección. 14. Modelos de madurez de cero confianza: Hola chicos. Así que estamos casi al final de nuestro curso. Y en esta lección vamos a hablar modelos de madurez Zero Trust. Ahora que has platicado, hemos visto cómo funcionaría el viaje Zero Trust en tu empresa, ¿verdad? ¿Cómo iba a implementar prácticamente un modelo de confianza cero dentro de su empresa? Ahora bien, en esta lección, quiero volver al modelo de madurez como cómo averiguar qué tan buena es tu confianza cero, dónde estás, ¿dónde encajas? Quiero decir, empezaste a implementar la confianza cero, ¿verdad? A lo mejor llevas seis meses en el viaje, un año en el viaje, quieres saber dónde, dónde estoy, ¿verdad? No. ¿Soy bueno y malo? ¿Soy como madura? ¿Estoy justo al principio? ¿Cómo puedo averiguarlo? Entonces aquí es donde entran los modelos de madurez. Recuerde, como un viaje continuo para acercarse al enfoque de la confianza cero, necesita ser evaluado y desafiar constantemente, ¿verdad? Entonces tienes que gustarte si eres un C, Así que necesitas conocer tu comprensión como la estrategia interior de Zero Trust y averiguar si es como realmente tener éxito o no. Y hay que buscar formas de mejorarlo continuamente, ¿verdad? ¿Para averiguar dónde están las brechas y cómo lo haces? Una de las formas más fáciles de hacerlo es agregar el modelo de madurez de confianza cero. Responde a la pregunta, ¿cómo sé lo buena que es mi transporte cero tu postura? Y hay muchos, muchos modelos de madurez presentes. Básicamente, te dice dónde está tu arquitectura de confianza cero, dónde estás, te preguntará cuáles son tus controles estás implementando y qué paso del viaje. Lo bueno es que no faltan los modelos de madurez Zero Trust ahí dentro. Voy a mirar dos de los más comunes, pero honestamente puedes mirar a tu alrededor y encontrarlo. Entonces una cosa es Microsoft. Entonces Microsoft, documentaron todo el viaje de la confianza cero, similar a como Google, como hablamos antes, ¿verdad? Y también tenían lo mismo que diferentes empresas tienen diferentes implementaciones de tecnología y estrategias de seguridad. Todos ellos impactan ¿cómo se va a hacer el modelo de seguridad retro bien? Por lo tanto, basado en su propia experiencia en ayudar a los clientes a proteger sus organizaciones e implementar la confianza cero. Han desarrollado un modelo de madurez para ayudarte a evaluar tu preparación de confianza cero y a construir un plan, ¿verdad? Tienen como múltiplo cuando llamó fases. Concéntrese en múltiples áreas como la seguridad del dispositivo, la identidad. Entonces esto es lo que puedes echar un vistazo, y en realidad en lugar de solo yo hablando de ello, que tienen una herramienta gratuita que es bastante genial. Miran identidades, endpoints, infraestructura de aplicaciones, red de datos. Ellos evalúan la madurez en todas estas herramientas. Así que en realidad podemos, al final de la lección, voy a echar un vistazo y llenarlo para identificar identidades y puntos finales y ver qué tipo de comentarios dan. Por lo general está más orientado hacia una caja de Microsoft, pero honestamente, he utilizado esta herramienta y los consejos que se desprenden de ella. Se puede utilizar prácticamente para cualquier ambiente. Es muy fácil hacerlo. Entonces es posible hacer, y tú puedes hacerlo. Y si Microsoft no es tu taza de té, puedes mirar otras cosas. Además, existe una Agencia de Ciberseguridad y Seguridad de Infraestructura en EU. Son como se te ocurre. Proporcionan apoyo a las dependencias federales. Dentro de EU. Proporcionan apoyo para como dentro del gobierno de Estados Unidos, para agencias en materia de seguridad. Y han brindado un muy excelente modelo de madurez Zero Trust. Es como que su modelo de madurez Zero Trust se basa en el dispositivo de identidad, red, aplicación y datos similares a, muy similares a Microsoft, ¿verdad? Pero lo que hacen es que también lo han dividido. Y entonces en realidad es uno de los mismos caminos. Dijeron que estas son una de las partes que puedes hacer para hacer la transición a la confianza cero. Y lo que hacen es así es como parece que tradicionalmente han avanzado y óptimo y lo han dividido. Puedes echarle un vistazo a esa matriz. Se puede dividir eso. Lo han dividido en todos los ámbitos. Entonces para la identidad, esto es lo que tradicionalmente sería y lo avanzado sería, qué óptimo con antes dispositivo. Esto es con lo que tradicionalmente se avanzaría. Lo tradicional sería como si todo fuera manual. Avanzado sería algo que tenga visibilidad centralizada, óptimo sería la tasa de optimización completa. Entonces es bastante genial. Es decir, reconocen también que lleva tiempo e inversiones. Entonces esa es la razón por la que han recomendado un enfoque de tres etapas, ¿verdad? Entonces en la arquitectura tradicional de confianza cero es en gran parte como dije, manual, ¿verdad? En lugar de automatizado, el punto de partida, el láser se caracteriza por procedimientos manuales, política de seguridad nominal, aplicación limitada, ¿verdad? Y en su mayoría implementados manualmente. arquitectura Zero Trust y Zero Trust sería que empieces a conseguir, mejorando en ella. Lo pones en centralizar, administrar mejor aplicación de políticas y dependencias más específicas en automatización y mejorado cuando llamas a procedimientos de mitigación, entonces el último sería óptimo. óptimo sería la automatización total en la mayoría de los elementos de la infraestructura de seguridad. Y tienes mejor alineación centralizada. Pero llamó a la información de amenazas. Cada etapa, contribuye a la progresión general hacia una Arquitectura de Confianza Cero fuerte y segura. Y visitan en estos cinco minutos, una herramienta muy excelente. Lo estoy usando. Entonces aparte de ese punto no hablé y las IE son muy difíciles de hoy en día, que son GPD y todo, nuevas tecnologías y confianza cero. Entonces hay que ser realistas. Es decir, la innovación sigue transformando la TI, ¿verdad? Tienes cosas nuevas salen el chat de hoy GPT, jitomate para ser otra cosa, ¿verdad? Entonces hay que pensar en cosas como, he dado el ejemplo de biometría, IA, aprendizaje automático. Todos ellos juegan un papel clave en el apoyo a los fundamentos de la confianza cero, ¿verdad? Huella facial, reconocimiento de voz. Se podría usar eso para la autenticación. Y la IA podría usarse para automatizar la detección de tendencias similares. A la larga. Las empresas comenzarían a implementar estas herramientas, ¿verdad? Hay que tratar de evitar el bombo en torno a estas tecnologías. Y antes que nada, siempre recomiendo mirar lo que ya tenemos en lugar de saltar sobre el siguiente producto brillante, ¿verdad? Y recuerda que un sencillo, cualquiera que acuda a ti y te diga que implementar este único producto dispuesto para Zero Trust, créeme, eso es completamente falso. Cada solución necesita funcionar en sincronía con las otras tecnologías dentro su entorno para asegurarse de que el modelo de confianza cero completa esté ahí. Pero recuerde, el despliegue de confianza cero debe seguir el ritmo de las nuevas tecnologías y cómo se está transformando la industria tecnológica, ¿verdad? Por ejemplo, podrías cambiar a la nube. Y eso significa que las empresas están almacenando sus activos y datos fuera del perímetro. Entonces sería difícil aplicar una única Nube posterior, ¿verdad? Pero la postura de seguridad, de igual manera , los dispositivos IoT, si entran, podría ser un reto desde el punto de la confianza cero porque los IOT son muy difíciles de conseguir visibilidad y ¿ todo bien? Entonces todas estas cosas, como te puedes imaginar obteniendo un inventario de dispositivos IoT o difíciles, eso es correcto. Entonces todas estas cosas hay que tener en cuenta, seguir haciendo esto, besos, sprints, y mirando estos diversos momentos dentro de la madurez. Entonces eso es más o menos como guía. Esta fue la última conferencia de este curso. Recuerde que la confianza cero madura como cualquier otro modelo tecnológico que tenga capacidades. No creas que vas a ser óptimo el primer día. Pero los Modelos de Madurez son una excelente manera de averiguarlo, elegir uno y usarlo Consistencia. Úsalo para saber dónde estás, estás parado, dónde te gusta el video de la hora actual, y úsalo para medir tu proceso y usarlo como una forma objetiva de averiguar lo que estás haciendo. Entonces hagamos una evaluación simulada. Voy a usar la voluntad de Microsoft también solo para mostrarte cómo funciona y cuáles son las, algunas de las cosas buenas que puedes sacar de ella, ¿verdad? Entonces echemos un vistazo a eso y te veré ahí. Hola a todos. Entonces, como dije, solo quería hacer una evaluación simulada rápida solo para mostrarte cómo tal vez puedes usar algunas herramientas gratuitas en internet y hacerte una evaluación básica. Entonces esto es básicamente Microsoft. Tienen un pequeño cuestionario muy agradable que hacen en tu postura de seguridad de confianza cero y te pueden dar algunos hallazgos muy buenos. No quiero que la uses como una herramienta profesional, pero es una forma muy excelente de descubrir que no toman ningún dato sensible. No toman ninguna PII ni nada. No te piden que subas ningún documento. Simplemente te hacen algunas preguntas básicas y te dan sus hallazgos de mejores prácticas que puedes usar como solo un punto de partida, ya sabes, todos descubriendo brechas dentro de tu red. Y aunque se centraron un poco más en ser como Microsoft shop, pero puedes tomar esos hallazgos y prácticamente aplicarlo en cualquier lugar. Entonces, como puede ver, se han enfocado en identidades, endpoints, aplicaciones, infraestructura, datos y redes. Entonces solo quería mostrarte Echemos un vistazo. Déjame hacer esto más pequeño. Sí. Bien. Entonces comencemos con identidades. Entonces esto es, este es el hogar y puedes seleccionar una categoría. Y aquí vamos. Centrémonos en las identidades, como hemos hablado varias veces antes. Puedes hacer del gobierno de identidad el foco de Zero Trust y enfocar tu estrategia ahí. Entonces, ¿cómo se habilita la autenticación multifactor? Puedo decir algunos usuarios tal vez vía, acabamos de empezar, ¿no? Pero algunos son la autenticación sin contraseña están habilitados para tus usuarios, podemos decir porque como puedes ver, enfocan más en otra vez, porque ellos mensajes de texto. Cuál de tu supervisión de grupo de usuarios, qué Single Sign On, bien, así que aquí todavía puedes conseguir a casi todos aparte de tal vez socios. ¿Cuál de las siguientes políticas de seguridad están usando para tomar decisiones, acceder a la decisión para las fuentes de las empresas, como puede ver ahora, no mencionan específicamente el punto de decisión de políticas o PEP, pero sí, de eso es de lo que están hablando. Para que podamos ver bien. Tal vez el broker de seguridad de acceso a la nube. Y eso es todo. A lo mejor no estamos usando la AMD y soviética, no estamos usando dispositivos. Si aún no lo has empezado a usar. ¿Ha desactivado la autenticación heredada? Sepa por qué son absolutamente Porque recuerda, puedes usar eso para eludir el proceso de toma de decisiones. ¿Estás utilizando el acceso de usuario en tiempo real y cuando se produce la evaluación del acceso, bien, podemos decir que sí. ¿Cuál de las siguientes tecnologías ha integrado con sus soluciones de gestión de identidad y acceso? Otra vez, me sigues por qué están preguntando. Esa es la razón por la que me gusta mucho porque no lo hacen demasiado técnico, pero están haciendo las preguntas desde el punto de aplicación de políticas y el PPD, podemos decir, bueno, tal vez las otras que no tenemos. Bien. ¿Cuál de los siguientes contextos es el uso de la política de acceso? Recuerdas de lo que hablabas, ¿verdad? Necesitas conseguir esa visibilidad. Entonces en este momento tal vez están consiguiendo usuario y no estamos mirando la base de datos SAM de riesgo de inicio de sesión. Identidad, puntaje seguro de identidad. Esto es como una puntuación de riesgo que obtienes de Microsoft en azurita toma, echa un vistazo a múltiples factores y todo. Entonces yo diría que no, a lo mejor no tenemos la licencia o lo que sea. Entonces, ¿qué pasa? Como puedes decir, ahora, esto es lo que te dan una lista de hallazgos priorizados. Ojalá te den una lista de hallazgos priorizados y te den por qué. Se le considera una de las conexiones robadas y sustituidas. Por qué debería habilitar la autenticación sin contraseña, mejorar su puntaje de seguridad de identidad. Para el libro de jugadas. Puede ver que en realidad puede obtener un libro de jugadas completo para Microsoft completamente lleno. Entonces esa es la razón por la que es tan buena, ¿verdad? Echemos un vistazo a los puntos finales también. Nuestros dispositivos registrados para su proveedor de identidad saben que no pueden consistentemente, no consistentemente. Echemos un vistazo. Sí, podemos decir que los dispositivos administrados son bastante para cumplir con TI. Políticas de configuración. Como que les gustan los indios o algo así, ¿verdad? ¿Tienes un modelo para que los usuarios se conecten, se organicen? Deben ser fuentes de dispositivos no administrados. Sepa que lo va a hacer, pero no, no no, no consistentemente. No podemos controlar que los socios hagan cumplir la política de prevención de datos en todos los dispositivos administrados y no administrados. Así que probablemente hemos manejado pero no los dispositivos no administrados. Por lo que se puede ver no consistentemente. ¿Ha habilitado la detección de amenazas de punto final implementada para permitir la evaluación de riesgos de dispositivos en tiempo real Podemos decir tal vez algunos dispositivos. Otra vez. Ya puedes ver, nuevo, te da unos hallazgos de buena práctica y te da lo que otros. Nuevamente, se centra más en Microsoft. Pero realmente puedes usar esto y aplicarlo porque la pregunta es hacer una muy, lo que él llamó sencillo y prácticamente pueden aplicarse a cualquier proveedor de tecnología. Entonces solo quería mostrarles chicos, encontrarán muchos, muchos cuestionarios similares. Puedes usar un balancín y no sé si tienen la herramienta para eso. Pero encontrarás similares. Me gusta el de Microsoft porque es realmente como la forma en que ocurre el flujo. Es muy, no te sobrecarga. Y te da las mejores prácticas. Y te señala hacia los recursos. Y aunque no tengas estos recursos, no eres una tienda de Microsoft. De hecho, pueden mapearlos a otros proveedores externos u otras herramientas nativas que pueden usar para aplicar el enfoque de confianza cero, chicos, espero que esto les haya sido útil y los veré en la siguiente lección. Gracias. 15. Para terminar: Bien chicos, enhorabuena, por fin han llegado al final de este curso. Sé que fue un viaje largo, pero espero, sinceramente espero que hayas entendido mejor Zero Trust, cómo implementarlo, cómo funciona la arquitectura. Y tuve éxito en un poco en enseñarte sobre confianza cero si empezabas de cero. Entonces una cosa que me gustaría decirles chicos, confianza secreta no es ir a ninguna parte con sus ojos ni trabajar a distancia y amenaza de ciberataques. Las empresas buscan constantemente mejores marcos de seguridad. Y la confianza cero les da esa garantía. Gardner. Han hecho su investigación reciente y dijeron que para 2025, al menos el 70% de las nuevas implementaciones de acceso remoto serán atendidas por una arquitectura de red de confianza cero en lugar de dispositivos VPN. Esto va a subir, créeme, con la orden ejecutiva del gobierno de Estados Unidos o se implementarán las agencias federales. Considera que Trotsky es el futuro de la ciberseguridad. Entonces es genial que hayas dado el paso ahora mismo tomando este curso. Y espero que hayas conseguido alguna buena información valiosa que vas a aplicar a ella. Bien, así que recuerda lo que te he dicho. Por favor no te pongas como cero confianza es un concepto muy poderoso, pero no, no caigas en el bombo. No caigas en los productos, ¿verdad? Por lo que la confianza cero se basa en principios. Y esos principios hay que transformar en un plan adecuado y accionable que se base en pasos concretos que hay que dar, ¿verdad? Recuerda que es un viaje. No creas que vas a ser perfecto el primer día. Y lentamente, poco a poco implementó Zero Trust. Entonces, en lugar de ser un destino, transición a la confianza cero debe verse como un viaje en el que todos participan en ella. Y estás constantemente desafiando el modelo, mirando cómo puedes hacerlo más eficiente. Pero una vez que lo hagas, definitivamente no querrás volver al modelo tradicional de seguridad perimetral, ¿de acuerdo? ¿Recuerdas eso? Tiene que ser iterativo paso a paso. Lo vas a mejorar. Entonces enhorabuena chicos, muchas gracias por tomar este curso y por escucharme platicar durante 2 h o algo así. Muchas gracias por ello. Si le pareció útil este curso, por favor deje una calificación de revisión que realmente ayudaría. Ojalá me dé algunos comentarios. Para que puedas conectarte conmigo. En LinkedIn, tengo un canal de YouTube más o menos. Y luego en medio eso realmente ayudaría a recordar el proyecto que tienes que hacer. Haz ese proyecto y el estudio de caso, dame algunos comentarios. Me encantaría poner su estancia en contacto con todas mis personas que toman mis cursos, me dan algunos comentarios concretos y se fueron, mantenerse en contacto. Muchas gracias chicos, y veré en el próximo curso. Cuídate y buena suerte en tu viaje Zero Trust.