Blog

icono visualizar

Consideraciones para un buen manejo de Zero Trust

No confíes en nada ni en nadie, esta es la consigna del Zero Trust o Confianza Cero, un modelo de ciberseguridad que consiste en eliminar completamente la confianza de la ecuación.

Hasta hace poco, siempre se había buscado generar un entorno definido por un perímetro en los modelos de ciberseguridad, donde se protegía el interior de la red de un exterior lleno de potenciales amenazas, dando por hecho que todo lo que estaba dentro de ese perímetro o red era predeterminadamente considerado de confianza. 

Sin embargo, tras la pandemia derivada del Covid-19 y la necesidad de recurrir a la modalidad de home office o teletrabajo, el modelo de ciberseguridad Zero Trust, con la autenticación multifactorial y los controles de acceso, han repuntado de sobremanera.



En el contexto actual, las formas convencionales de asegurar el acceso a la red corporativa, las aplicaciones y datos dejaron de ser las adecuadas, ya que con una fuerza de trabajo cada vez más dispersa, los límites del perímetro se amplían, ya no hay una red contenida o definida para proteger y los datos críticos de la empresa se sitúan fuera del cortafuegos corporativo. 


Los ciberataques se incrementan día tras día con más virulencia que nunca y con más impacto para las empresas.

¿Qué puedes hacer ante esta situación? 

En definitiva, el modelo Zero Trust es el mejor enfoque defensivo que puede tomar tu organización, pues con este todos los usuarios y dispositivos se clasifican como no fiables por principio. 

El acceso a la red, a todos los servicios y recursos no se concede hasta que la persona que lo solicite pueda verificar su identidad o su dispositivo mediante una autenticación multifactor.

Con Zero Trust siempre sabes quién, qué, cómo, cuándo y dónde alguien está intentando acceder a recursos y aplicaciones corporativas, proporcionando a tu área de TI la información que necesita para evaluar adecuadamente el riesgo y limitar los accesos.

Te compartimos algunas consideraciones indispensables para un buen manejo de Zero Trust

  1. Saber lo que realmente significa Zero Trust. De acuerdo con el ex analista de Forrester Research, John Kirdavag:

“La confianza cero no es más que la idea de que precisamente es la confianza lo que debemos eliminar. Es una emoción humana que se ha inyectado en los sistemas digitales sin ningún motivo, pero Zero Trust ayuda a prevenir brechas de datos y tiene sus raíces en el principio de no confiar nunca y verificar siempre”.  


De ahí que tu empresa deba crear políticas diseñadas para confirmar la identidad de quienes están accediendo a sus redes, controlar los recursos que pueden evaluar y evitar que realicen acciones que se salgan de la estrategia a través de la supervisión y el registro de todas sus actividades.

  1. Identificar lo que se quiere proteger. Zero Trust tiene el propósito de proteger a tu empresa de las consecuencias financieras, reglamentarias y de reputación que pueden traer las fugas de datos, por lo que el primer paso es averiguar lo que hay que proteger.

Pueden ser datos de clientes, financieros, propiedad intelectual, información de procesos comerciales o datos generados por aplicaciones o dispositivos. Una vez que los tengas claros y hayas identificado dónde se encuentran, deben establecer políticas que solo permitan el acceso cuando sea necesario e inspeccionar todo el tráfico hacia y desde los puntos protegidos.

Tener políticas de seguridad que protejan contra la exfiltración de datos evita que los ciberdelincuentes configuren el comando y el control, bloqueando así muchos tipos de ataques.

  1. Diseñar la red desde dentro hacia fuera. El modelo de ciberseguridad perimetral se basa en la idea de que hay un interior donde se confía en todos y un exterior en el que no se confía, protegido por firewalls y otras herramientas.

Mientras Zero Trust elimina la distinción entre el interior y el exterior y lo reemplaza con segmentos de red que se crean para propósitos específicos. Es importante tener una estrategia de microsegmentación clara y ejecutarla correctamente, tanto en las instalaciones como en la nube.

4. Registrar todo el tráfico. Kindervag dijo que inspeccionar y registrar todo el tráfico es un elemento importante en un modelo Zero Trust. El análisis en tiempo real de los registros de tráfico ayuda a identificar ciberataques. La telemetría que se recopila ayuda a crear un ciclo de retroalimentación que, con el tiempo, fortalece la red.

5. Compromiso a largo plazo. Zero Trust es un viaje continuo. Hay que elegir un sistema pequeño para usarlo como caso de prueba y asegurarse de tener todos los controles, el registro y la supervisión en su lugar. 

Definitivamente, en la actualidad Zero Trust es un modelo de ciberseguridad altamente efectivo para las organizaciones, te invitamos a evaluar las consideraciones que debes tener presentes antes de su implementación en tu empresa. Si te sientes perdido recuerda que siempre tienes la posibilidad de investigar, buscar y acercarte a expertos en el tema.

Tiber Anglin

Gerente de Ingeniería
Compartir
facebook icon
linkedin icontwitter icon

Suscríbete para recibir más contenido

Blogs relacionados

open icon