Cómo le ayuda BeyondCorp a alcanzar la seguridad Zero Trust

Megan Bozman
  • 7 minutos de lectura

Wursta está emocionada de organizar un evento con Google en Miami en julio, «Cómo BeyondCorp te ayuda a alcanzar la seguridad Zero Trust». Un evento igualmente emocionante ocurrió en junio: el lanzamiento del nuevo Informe de Investigaciones de Violaciones de Datos (DBIR) de Verizon 2023. En serio. Es altamente informativo y en realidad una lectura entretenida, con algo de humor impresionante incorporado. En este blog, echaremos un vistazo rápido a los hallazgos del informe y cómo BeyondCorp puede reducir tu riesgo de sufrir una violación para que el equipo de DBIR lo analice para el informe de 2024.

Zero Trust: Qué y Por Qué

Con un enfoque de confianza cero, literalmente no confías en nadie ni en nada. Las organizaciones ya no pueden depender de un perímetro que confirme la identidad de cada usuario y luego confíe plenamente en aquellos dentro del perímetro. Los atacantes utilizan una amplia variedad de enfoques; por lo tanto, la seguridad debe confirmar los derechos de acceso de diversas maneras.

El Informe de Investigaciones de Violaciones de Datos (DBIR) de Verizon 2023 nuevamente cuantificó el panorama de amenazas.

  • El 83% de las violaciones involucraron a actores externos.
  • 74% of all breaches include the human element
  • El 49% de las violaciones involucraron credenciales.
  • El 24% de las violaciones involucraron ransomware.
  • Los actores internos representan el 19% de las violaciones, lo que incluye daño intencional y acciones por error. En las violaciones restantes, los actores consisten en socios o múltiples.
  • El ransomware continúa siendo uno de los tipos de acción principales presente en las violaciones, con un 24%. El ransomware es ubicuo entre organizaciones de todos los tamaños y en todas las industrias.

Zero Trust: De Moda a Beneficioso

Según Gartner, «El término ‘confianza cero’ se abusa ampliamente en el marketing de productos de seguridad». La tecnología de Google ciertamente supera con creces las meras frases de marketing vacías.

Google comenzó a desarrollar su enfoque BeyondCorp en seguridad en 2010, después de que ciberespías chinos se infiltraron exitosamente en sus redes y las de otros gigantes tecnológicos del valle de Silicio y robaron propiedad intelectual. Como está escrito en The Register, «La violación de seguridad llevó a Google a cambiar los controles de acceso desde el perímetro de red a usuarios y dispositivos individuales, lo que desde entonces se ha convertido en la palabra de moda de confianza cero».

Google describe BeyondCorp como «la implementación de Google del modelo de confianza cero. Se basa en una década de experiencia en Google, combinada con ideas y mejores prácticas de la comunidad». BeyondCorp traslada los controles de acceso desde el perímetro de red a usuarios individuales. Permite trabajar de forma segura desde prácticamente cualquier ubicación sin necesidad de una VPN tradicional. Específicamente, BeyondCorp permite:

  • Inicio de sesión único.
  • Políticas de control de acceso.
  • Proxy de acceso.
  • Autenticación y autorización basadas en usuarios y dispositivos.

Básicamente, este enfoque asume que estás en selvas salvajes rodeado de amenazas y sin seguridad. Considerando la fuerte pendiente ascendente de violaciones analizadas cada año por el DBIR, «selvas salvajes» es una descripción justa del panorama de amenazas moderno.

BeyondCorp Agrega Análisis Contextual

En la Cumbre de Seguridad de Google Cloud el 17 de mayo de 2022, Google anunció el lanzamiento de BeyondCorp Enterprise Essentials, que ofrece controles de acceso con conocimiento del contexto para empresas. Ayuda a las empresas a crear múltiples controles y evaluaciones a lo largo de las interacciones con los servicios en la nube de Google para garantizar que los sistemas y los datos de los usuarios permanezcan seguros. BeyondCorp está ayudando a hacer que las políticas sean más granulares, ampliando las opciones de una empresa.

Soporte para Mantenerse al Frentze de las Amenazas Persistentes

Como afirman los autores de DBIR, «lo único seguro en seguridad de la información es que nada es seguro». No hay un solo servicio o solución que haga que cualquier organización sea a prueba de hackeos. Wursta ofrece una variedad de servicios, como CISO Virtual y Evaluación de Riesgos de Seguridad y Nube, para ayudarte a tomar las medidas necesarias para mantenerte al frente de las amenazas persistentes. Como socio Premier de Google, Wursta tiene la amplia experiencia para resolver casi cualquier problema de Google Workspace y Google Cloud. Además, nuestros miembros del equipo tienen una variedad de