Zero Trust: en qué consiste y por qué es ahora más relevante que hace un año

  • Cloud

Ciberseguridad 6

En entornos más digitalizados, con cloud como habilitador, surgen nuevos retos de seguridad para las organizaciones. Esto hace que enfoques, como Zero Trust, sean más necesarios que nunca. ¿Qué significa exactamente Zero Trust y qué valor añadido aporta este modelo? Así nos lo cuenta McAfee.

Recomendados: 

Arquitecturas de Seguridad, ¿qué ventajas ofrecen? Webinar

Brechas de seguridad, ¿hay opciones? Webinar

Ciberseguridad orientada al futuro Leer

Según los datos de esta firma de seguridad, sólo en el segundo trimestre del 2020 se produjeron 7,5 millones de ataques a cuentas en la nube. El problema es que estas cuentas forman parte de una red, para la cual las credenciales son suficientes para acceder a ella junto con todas sus instancias, como aplicaciones y datos. McAfee sostiene que un planteamiento Zero Trust es muy relevante en un contexto en el que los ciberdelincuentes quieren aprovechar todas las posibles vías de ataque.

Como su nombre indica, este modelo trata de sospechar de todos los usuarios y dispositivos de la red, así como de mantener el control sobre el acceso a la red y a todas las instancias dentro de ella, como las aplicaciones y los datos, y restringirlos si es necesario. Todo ello sin comprometer la experiencia del usuario ni el rendimiento.

Hasta ahora, los perímetros de la red se componían de firewalls, VPN, gestión de información y eventos de seguridad (SIEM, por sus siglas en inglés) y otras herramientas de control de acceso, entre otras cosas, diseñadas para evitar que los atacantes externos entraran. Sin embargo, esto deja de lado las amenazas que se originan dentro de la red. La creciente complejidad de los entornos de IT debido a los servicios en la nube y otras aplicaciones hace aún más difícil para los equipos de seguridad hacer un seguimiento de los accesos y de los usuarios y dispositivos de confianza. Es por esto que nace el enfoque Zero Trust.

Los beneficios de este modelo son numerosos. En este sentido, el especialista explica que “puede reducir el riesgo general en la nube a la vez que aumenta el cumplimiento y la gobernanza”.

Además, los equipos de seguridad de IT obtienen información significativa sobre el comportamiento de los usuarios y el uso de los dispositivos, así como sobre los procesos empresariales y el flujo y la transferencia de datos, lo que les permite identificar más rápidamente las amenazas y prevenir las intrusiones maliciosas. “Este enfoque de la seguridad también puede aplicarse en múltiples entornos, independientemente de la infraestructura subyacente”, añade el especialista.

Antes de poner en práctica el Zero Trust, es necesario identificar y priorizar todos los datos. Después, se deben asignar las autorizaciones de acceso, siendo aconsejable reducirlas al mínimo. El acceso a servicios y datos críticos o altamente sensibles sólo debe concederse a aquellos para los que sea absolutamente necesario, y sólo si el acceso se aprueba previa solicitud y se confirma la identidad. Además, debe garantizarse la supervisión continua de los movimientos de la red y del comportamiento de los usuarios para identificar y eliminar más rápidamente las anomalías y las actividades potencialmente peligrosas.

Con el enfoque Zero Trust, todos los usuarios y dispositivos se clasifican como no fiables por principio. El acceso a la red y a todos los servicios y recursos no se concede hasta que la persona que lo solicita pueda verificar su identidad o su dispositivo mediante una autenticación multifactorial. Estas consultas también deben realizarse cuando los usuarios ya están en la red.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos