Zero Trust: ¿palabra de moda o parte importante de la estrategia de seguridad?

Ha pasado poco menos de un año desde que las empresas tuvieron que responder a los cambios y las limitaciones impuestas por la COVID-19. De la noche a la mañana, muchos de ellos tuvieron que adaptar sus procesos analógicos y digitales y se aventuraron en la nube por primera vez para que cada uno de sus empleados pudiera seguir trabajando de manera productiva y eficiente desde casa. En este sentido, el uso de la nube aumentó repentinamente en un 50%.

Sin embargo, este cambio espontáneo no pasó desapercibido para los ciberdelincuentes, que trataron de aprovechar la oportunidad. Según el Informe Trimestral de Amenazas de McAfee, sólo en el segundo trimestre del 2020 se produjeron 7,5 millones de ataques a cuentas en la nube. El problema es que estas cuentas forman parte de una red, para la cual las credenciales son suficientes para acceder a ella junto con todas sus instancias, como aplicaciones y datos. Por eso, cada vez son más las empresas que basan su estrategia de seguridad en un enfoque Zero Trust. Pero, ¿qué significa exactamente Zero Trust y qué valor añadido aporta este modelo?

Zero Trust: los guardianes de la red
Como su nombre indica, este modelo trata de sospechar de todos los usuarios y dispositivos de la red, así como de mantener el control sobre el acceso a la red y a todas las instancias dentro de ella, como las aplicaciones y los datos, y restringirlos si es necesario. Todo ello sin comprometer la experiencia del usuario ni el rendimiento.

Hasta ahora, los perímetros de la red se componían de firewalls, VPN, gestión de información y eventos de seguridad (SIEM, por sus siglas en inglés) y otras herramientas de control de acceso, entre otras cosas, diseñadas para evitar que los atacantes externos entraran. Sin embargo, esto deja de lado las amenazas que se originan dentro de la red. La creciente complejidad de los entornos de IT debido a los servicios en la nube y otras aplicaciones hace aún más difícil para los equipos de seguridad hacer un seguimiento de los accesos y de los usuarios y dispositivos de confianza. Es por esto que nace el enfoque Zero Trust.

Las ventajas del Zero Trust y las mejores prácticas para su aplicación
Los beneficios de este modelo son numerosos. Puede reducir el riesgo general en la nube a la vez que aumenta el cumplimiento y la gobernanza. Además, los equipos de seguridad de IT obtienen información significativa sobre el comportamiento de los usuarios y el uso de los dispositivos, así como sobre los procesos empresariales y el flujo y la transferencia de datos, lo que les permite identificar más rápidamente las amenazas y prevenir las intrusiones maliciosas. Este enfoque de la seguridad también puede aplicarse en múltiples entornos, independientemente de la infraestructura subyacente.

Antes de poner en práctica el Zero Trust, es necesario identificar y priorizar todos los datos. Después, se deben asignar las autorizaciones de acceso, siendo aconsejable reducirlas al mínimo. El acceso a servicios y datos críticos o altamente sensibles sólo debe concederse a aquellos para los que sea absolutamente necesario, y sólo si el acceso se aprueba previa solicitud y se confirma la identidad. Además, debe garantizarse la supervisión continua de los movimientos de la red y del comportamiento de los usuarios para identificar y eliminar más rápidamente las anomalías y las actividades potencialmente peligrosas.

Con el enfoque Zero Trust, todos los usuarios y dispositivos se clasifican como no fiables por principio. El acceso a la red y a todos los servicios y recursos no se concede hasta que la persona que lo solicita pueda verificar su identidad o su dispositivo mediante una autenticación multifactorial. Estas consultas también deben realizarse cuando los usuarios ya están en la red.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .