Ciberseguridad Zero Trust

El modelo de ciberseguridad ‘Zero Trust’ nace bajo una premisa muy clara, «no te fíes de nada ni de nadie». Hace unos años, buscábamos protegernos de amenazas externas protegiendo el interior de la red, pero en la actualidad, los límites entre la intranet y la extranet se han ido difuminando dando lugar a un gran ecosistema.

Este concepto fue creado por John Kindervag cuando era vicepresidente de Forrester Research en 2010, y según el informe «Zero Trust Progress 2020» de Pulse Securtity y Cibersecurity Insiders de 2020 el 72% de las empresas planeaban haber implementado capacidades Zero Trust durante 2020.

A continuación, veremos por qué es tan necesario y todas sus ventajas para una compañía. Empecemos.

¿Por qué es necesario un modelo Zero Trust?

Cada vez las empresas gastan más en ciberseguridad, pero parece no ser suficiente. Así lo predecía el Informe Anual de Cibercrimen de Cybersecurity Ventures de 2017 que concluía que para este 2021 el cibercrimen costaría al mundo seis billones de dólares anuales.

Pero analicemos el por qué es necesario este modelo:

  • Existe un factor humano que pone en riesgo nuestra información, quizá empleados descontentos, errores humanos o ataques de ingeniería social que pueden provocar filtraciones o fugas de información.
  • Evidentemente el mayor problema siempre lo tendremos en los atacantes externos, que se cuelan en la red para robar cualquier tipo de información, a través de virus informáticos, por la que después pedirán un rescate.
  • Mucha información empresarial se comparte con usuarios externos a los que se da acceso en distintas plataformas.
  • Además, los propios usuarios internos en ocasiones no solo tienen acceso desde el interior de la red, sino también desde el exterior a través de móviles o aplicaciones en la nube, por ejemplo.

¿En qué consiste?

Este modelo surge tas detectar numerosas fugas de información y ciberataques. Tras un exhaustivo análisis se llegó a la conclusión de que el factor común había sido una excesiva acumulación de privilegios, en lo que respecta al acceso a la información, incluso para aquellos a los que no les competía en el desarrollo habitual de sus funciones.

También se observó que el ciberdelincuente podía conseguir un acceso relativamente sencillo a la red y a la totalidad de la información.

Es aquí donde se aplica el concepto de Zero Trust, no te fíes de nada ni de nadie, donde todo se organiza entorno a paquetes de información y credenciales, proporcionando acceso únicamente a la información necesaria y bloqueando y eliminando las amenazas a la red detectadas.

Ventajas del modelo Zero Trust

Como es de suponer, este modelo implica numerosas ventajas para prevenir robos de información, pero vamos a verlas con detenimiento:

  • Permite responder de forma más eficaz ante amenazas: gracias a este modelo podemos detectar rápidamente la amenaza y eliminarla sin que esto afecte a la empresa.
  • Protege los datos de los clientes y de la empresa evitando que caigan en malas manos.
  • Reducir la complejidad de la infraestructura de seguridad.
  • Alta seguridad y gran experiencia final del usuario, 100% compatibles. Anteriormente, muchas empresas que querían mantener un alto grado de seguridad debían sacrificar la experiencia final del usuario, pero con Zust Trust eso no ocurre, simplificando el proceso, el acceso y la productividad.
  • Con Zero Trust, además, se facilita la migración a la nube manteniendo la seguridad.
  • Permite una protección eficiente del acceso de usuarios remotos.
  • Se apoya en tecnologías ya existentes por lo que no necesita un trabajo de desarrollo de nuevas herramientas.
  • Mejora la agilidad empresarial, gracias a una adopción segura de Cloud y soluciones móviles.
  • Requiere menos recursos en lo que se refiere a gestión y costes que otros tipos de modelos de ciberseguridad específicos.

¿Qué necesita una empresa para aplicar este modelo?

Como mencionábamos antes, se estima que el 72% de las empresas aplicarán este modelo a lo largo de 2021, pero, ¿qué necesitan para hacerlo de forma eficaz?

  • Análisis: es imprescindible hacer un análisis de todos los activos empresariales que queremos proteger para que nada pueda suponer una brecha de seguridad.
  • Accesos: determinaremos qué personas tienen acceso a cada parte de la información, detallando minuciosamente cada permiso. Lo ideal es que todos los usuarios acceden a la red a través de sistemas de autenticación multifactorial.
  • Automatización: es la forma más segura de que los procesos se apliquen de forma correcta.

En el mundo actual donde ya no hay límites entre extranet e intranet, Zero Trust plantea un modelo de seguridad más acorde a la nueva realidad donde el objetivo es proteger la información a través del acceso limitado a los usuarios.

2021-03-24T19:07:43+02:0024 marzo, 2021|
Ir a Arriba