Zero Trust un concepto, varias técnicas, muchos beneficios

Bastante hemos escuchado en la industria de ciberseguridad sobre Zero Trust, pero muchas veces nos perdemos en los múltiples enfoques desde los que se ha abordado este concepto. Aquí, nos gustaría retomar esta discusión para establecer los acuerdos generales de este modelo y la visión de Cybolt.

Zero Trust como su nombre lo indica es un modelo estratégico, que nace con la intención de ofrecer a las redes digitales mayor ciberseguridad. No obstante, garantizar la seguridad en la forma en la que se configuran las redes actualmente es una tarea difícil, si pensamos en que los ambientes se han vuelto cada vez más complejos. Dentro de esta complejidad Zero Trust, nos recuerda que nada, ni dentro, ni fuera de la red es 100% seguro y mucho menos confiable.

Es un cambio de paradigma necesario para escenarios donde la superficie de ataque se amplía continuamente y la seguridad tradicional avocada a cuidar el perímetro como los firewalls o VPN se vuelven limitados.

Al ver la ciberseguridad bajo esta perspectiva todo lo que se conecta a la red debe ser verificado antes de que se le conceda acceso, esto quiere decir que nunca asumiéremos que los usuarios de la red pueden ser libres para acceder a todos los activos de la red, sin que esto signifique un peligro.

En un modelo Zero Trust se requiere autenticar la identidad e integridad de los dispositivos, para poder dar acceso a los recursos de la red. Los accesos dependerán del rol de usuario y la idea es los usuarios tengan acceso solo los recursos que les permitan cumplir con sus funciones y no a todo el grueso de información, para lograr el menor privilegio y así reducir la superficie de ataque.

Luego de hacer esto se debe de seguir evaluando la actividad e identidad de este usuario según va cambiando el contexto. Es decir, si hay un cambio de ubicación, equipo desde el que se conecta, tipo de conexión, etcétera. Lo anterior reduce la posibilidad de accesos maliciosos y el control de lo que pasa en el espacio digital en una organización.

Lo cierto es que, con el tiempo, los ataques perpetuados a las organizaciones dan toda la razón para implementar este modelo de desconfianza, ya que los cibercriminales desarrollaron técnicas para robar identidades e ir escalando en privilegios con movimientos laterales hasta llegar a información muy sensible de la red. Por ello y por la forma de trabajo remoto que ahora está en boga, hoy los métodos y herramientas que se centran en la defensa del perímetro se volvieron insuficientes para mantener ciberseguras a las organizaciones.

 

Beneficios de Zero Trust

Este enfoque permite a las empresas moverse más rápido, estar más seguras, mitigar de modo más sencillo un ataque. Otras grandes ventajas son:

  • Cubre todas las superficies comenzado desde los dispositivos de los usuarios.
  • Le da agilidad a las empresas para adoptar infraestructura que no está delimitada por el perímetro.
  • Permite una rápida adopción de modelos de nube y formas remotas de trabajo.
  • Mejora la visibilidad en los accesos y del comportamiento de los usuarios.
  • Protege a los usuarios al limitar sus accesos.
  • Reduce el riesgo de una infracción de datos.
  • Favorece el cumplimiento de normas.

Zero Trust un modelo varias técnicas

Para implementar Zero Trust es necesario echar mano de diferentes técnicas como:

Lo importante es establecer políticas de menor privilegio de los usuarios a la información en la red de una organización. Para lograrlo se establecen roles que definen los permisos de los usuarios y los recursos a los que puede acceder, por ejemplo, a qué tipo de aplicaciones o servicios disponibles en la red, asimismo, se establece información importante como los horarios de conexión, días y ubicaciones.

En Cybolt contamos con todas las soluciones, en nuestras distintas áreas, para que una empresa comience a adoptar una arquitectura de ciberseguridad basado en Zero Trust. Contacte a uno de nuestros especialistas.

 

 

 

 

 

 

Seguir leyendo

Piezas clave para tu estrategia de protección de aplicaciones

Por: Emanuel Valle Conocer los elementos claves que requieres para proteger tus aplicaciones te ayudará a evitar los impactos negativos de ser expuesto a una brecha de ciberseguridad. De acuerdo con el...

Akira continúa ejecutando sus ataques con éxito

El nombre Akira resonó por primera vez apenas un año atrás y muy rápidamente se convirtió en uno de los principales grupos cibercriminales. Poco conocimiento se tenía de ellos entonces; sin embargo,...

Las 7 razones definitivas para invertir en proteger sus aplicaciones

Autor: Emanuel Valle. Las aplicaciones empresariales son necesarias para nuestra operación de negocio, pero al mismo tiempo pueden convertirse en un vector importante de ataque y dejar espacio para que los cibercriminales...

¿Deseas reducir las noticias más recientes? 

Subscríbete