Blog

icono visualizar

¿Cómo puedo implementar Zero Trust de forma correcta?

Con el paso del tiempo se han creado diferentes modelos de ciberseguridad, los cuales se han desarrollado en función de lograr mayores niveles de madurez para la prevención y la detección de las diferentes amenazas, entre los que se encuentra Zero Trust o Confianza Cero.



Existen modelos de defensa en profundidad para habilitar diferentes capas de seguridad y cubrir desde varios frentes; está la defensa en amplitud, que incrementó las capacidades de analítica y sincronizó las diferentes capas de la defensa en profundidad para aumentar la capacidad de contención; y la seguridad adaptativa para predecir amenazas, basada en un monitoreo permanente y una respuesta continua.



Un modelo muy popular, por la forma en la que está redefiniendo las estrategias de ciberseguridad, es  Zero Trust. Si bien no es nuevo, su relevancia radica en que busca combatir de manera conjunta las amenazas externas e internas.

A diferencia de otros modelos, Zero Trust propone “nunca confiar, siempre verificar”, poniendo un alto a la “confianza” en el usuario y dispositivo interno. 

Zero Trust, utiliza el aseguramiento de datos como centro de la estrategia, proponiendo granularidad en los controles basados en microperímetros (pequeñas zonas de seguridad), ofuscación de datos, disminución de privilegios excesivos a los usuarios, uso de analítica avanzada y automatización para optimizar la investigación, detección y respuesta.

¿Cómo implementar Zero Trust correctamente?

Es muy importante que tengas presente que implementar un modelo de ciberseguridad basado en Zero Trust no es una tarea fácil, ya que para esto se debe tener la relación perfecta entre las tecnologías y el factor humano, pero sobre todo un proceso de gestión maduro. 

Está demostrado que el 65% de los fraudes y el 60% del robo de información se produce por parte de empleados, proveedores y clientes.

Definitivamente, lo más recomendable es que te acerques a expertos, como Data Warden, ya que a través de nuestros servicios de Arquitectura Tecnológica e Implementación te respaldamos en cada paso que decidas dar, con el fin de que puedas:

  • Habilitar nuevas líneas de negocio mediante tecnología de ciberseguridad.

  • Minimizar el impacto de amenazas cibernéticas.

  • Usar adecuadamente tu presupuesto con un retorno de inversión en seguridad óptimo.

  • Reducir el tiempo de detección y reacción ante amenazas.

  • Seguridad tecnológica y de activos.

Considera que implementar una arquitectura Zero Trust no necesariamente requiere o significa una transformación total de la arquitectura existente en tu organización.

Entonces, ¿por dónde empezar?

El desarrollo del modelo Zero Trust en tu organización dependerá de la postura de ciberseguridad que tenga, así como de sus procesos actuales. Sin embargo, hay actividades iniciales que deben ser abordadas para que su implementación sea exitosa, entre las que se encuentran:

  • Contexto organizacional. ¿Qué debo proteger?, la implementación del modelo requiere del conocimiento de los activos (físicos y digitales), usuarios y procesos de negocio. Una carencia de este conocimiento podría provocar que la estrategia no se enfoque en lo que se necesita proteger, complicar los procesos o que no se cumpla con tus expectativas.

  • Identificación y clasificación de activos. Una vez establecido el contexto organizacional se hace más fácil identificar los recursos que son fuente de información y se encuentran involucrados en los procesos de tratamiento, para después clasificarlos y categorizar los que son  sensibles y confidenciales, los cuales serán objeto de aseguramiento y controles más fuertes. Este aspecto es crucial para identificar qué se necesita proteger y el nivel de protección requerido.

  • Identificación y valoración de controles. Este punto consiste en identificar los controles asociados a los activos clasificados como confidenciales y valorar la eficacia de los mismos.

  • Identificación del uso de los datos sensibles. Detallar los flujos de información clasificada como confidencial identificando quién, qué, cómo, cuándo, dónde y por qué acceden a la información.

  • Gestión de riesgos. Implementar el modelo implica el desarrollo de lineamientos de microsegmentación y control de accesos a partir del conocimiento del entorno de riesgo, dentro del cual se identifican, analizan y tratan a través de un plan que se convierte en la estrategia de despliegue de los controles del modelo.
Una de las bases para implementar Zero Trust es que conozcas a profundidad el contexto de tu organización.

En conclusión, la implementación del modelo Zero Trust no es un reemplazo de la infraestructura o procesos actuales, es muy importante construir sobre lo existente, identificando las necesidades de protección y el contexto de la organización. 



Debe desarrollarse progresivamente y con metas realistas, los cambios no solo se ejecutarán a nivel tecnológico, sino también involucrando al recurso humano.


Las actividades mencionadas deben obedecer a un ciclo continuo de gestión que permita mantener actualizado el modelo. También considera que en Data Warden te guiamos y asesoramos en tu implementación de Zero Trust. ¡Contáctanos ya!

Tiber Anglin

Gerente de Ingeniería
Compartir
facebook icon
linkedin icontwitter icon

Suscríbete para recibir más contenido

Blogs relacionados

open icon