fbpx
Hoja Maiten

Blog

Novedades

¡Suscribete ahora!

< Volver Ene 10, 20235 min de lectura

¿De qué se trata el modelo de Zero Trust en ciberseguridad?

Publicado en Blog
Compartir en
Arrow Down
Author avatar
Por Marketing

Marketing

¿De qué se trata el modelo de Zero Trust en ciberseguridad?

Adoptar un modelo de Zero Trust es clave para prevenir ataques cibernéticos que pueden traer inconvenientes en la operatoria de las organizaciones y comprometer seriamente su rentabilidad y la continuidad de su negocio.

Lejos de entorpecer el funcionamiento fluido de los procesos, el enfoque de confianza cero permite identificar riesgos y mitigar consecuencias negativas.

Zero Trust, el paradigma que vino a cambiar el enfoque en ciberseguridad

El modelo de seguridad Zero Trust, o de confianza cero, se basa en la filosofía de que ningún usuario o dispositivo que se encuentre dentro o fuera de una red organizacional debe tener acceso directo a los sistemas o cargas de trabajo IT hasta comprobar su identidad, incluso si ya había sido debidamente verificada en el pasado.

Se trata de un viraje que implica dejar atrás el planteo “confiar, pero verificar” para adoptar la estrategia “nunca confiar, siempre comprobar”. Es decir, no se confía en ningún usuario, servidor o dispositivo per se, sino que se requiere su autenticación siempre que sea necesario.

Si bien su aplicación no es nueva, el paradigma Zero Trust adquiere mayor relevancia en la actualidad ya que el trabajo remoto obliga a reforzar la ciberseguridad. En este modelo laboral, los colaboradores cumplen sus funciones desde sus hogares o desde espacios de coworking públicos, aumentando el riesgo de sufrir ataques.

Por este motivo, este enfoque deja de lado la confianza implícita, no permitiendo el acceso a los recursos de la empresa hasta que se haya superado con éxito un proceso basado en la validación, legitimación y autorización de la identidad.

Además, Zero Trust actúa de acuerdo al principio de acceso con el menor número de privilegios posible, dando permisos selectivos a los usuarios – es decir, solo para lo que necesiten- y pidiéndoles que autentiquen su identidad constantemente.

Asimismo, la confianza cero se basa en la supervisión y la evaluación constantes del comportamiento de los usuarios, ya que cualquier modificación de los patrones habituales (cambios de red, de locación, de solicitud de permisos) despierta alarmas que llevan a realizar verificaciones de identidad adicionales.

¿Cuáles son las claves del modelo de Zero Trust?

Este enfoque requiere de una plataforma de identidad unificada que posee 4 elementos clave integrados en un modelo único de seguridad. Al combinar estos componentes, se garantiza un acceso seguro a los recursos, disminuyendo el riesgo y aumentando los niveles de protección.

Verificación de usuarios

Este paso va más allá del pedido de usuario y contraseña, sino que implica la autenticación multifactor que usa los parámetros “algo que sabés” (contraseña, PIN), “algo que tenés” (tarjeta de coordenadas, acceso a un dispositivo móvil) y “algo que sos”(huella digital o reconocimiento facial).

Al cumplir estos 3 requerimientos se determina si se otorga o no el acceso a los recursos solicitados. Es importante tener en cuenta que este procedimiento se aplica independientemente del tipo de usuario (contratado, socio, cliente, subcontratado, etc.) o el recurso al cual se quiere acceder.

Verificación del dispositivo

En el modelo Zero Trust, los controles se prolongan hasta el endpoint, es decir, no se puede confiar en dispositivos que no han sido verificados.

Esto es válido tanto para los dispositivos registrados que pertenecen a la empresa como para aquellos que son propiedad de los empleados o de acceso público.

Para darles acceso es necesario evaluar si están registrados y si se ajustan a las configuraciones de seguridad de la organización, como protección antivirus, cifrado y actualizaciones.

Limitación del acceso y de los privilegios

Los privilegios son un aspecto clave del enfoque confianza cero ya que a menudo los hackers apuntan a los usuarios con niveles de acceso más profundos para obtener mayor control del negocio.

Por eso, es importante limitar el movimiento lateral de todos los recursos, otorgando a los usuarios apenas el acceso que necesitan para ejecutar sus funciones.

En paralelo, es fundamental revisar las autorizaciones en las aplicaciones que suelen ser utilizadas por diversos usuarios, otorgando acceso suficiente dentro de cada una de ellas para que cada usuario haga su trabajo. En síntesis: cuanto más críticos los datos sean, menores serán los privilegios.

Aprendizaje y adaptación

Gracias al Machine Learning, el modelo de confianza cero puede perfeccionarse permanentemente, aprendiendo y adaptándose a los nuevos escenarios. El aprendizaje automático brinda la posibilidad de recopilar información sobre el servidor, las políticas, las aplicaciones, los usuarios y los endpoints para construir patrones que permitan reconocer actividades inusuales y limitar los accesos.

Ventajas de la "confianza cero" en ciberseguridad

Poner en marcha una arquitectura Zero Trust aumenta los niveles de protección de las organizaciones, limitando los ataques maliciosos y resguardando sus datos y cargas de trabajo IT.

  •       Acceso a aplicaciones seguro, rápido y sin fricciones para colaboradores y partners

Este enfoque reduce los riesgos y las complejidades, ofreciendo una experiencia de uso satisfactoria y coherente a lo largo de todo el recorrido de los usuarios, gracias a políticas de seguridad homogéneas y detalladas.

De esta forma, crea usuarios satisfechos y productivos sin necesidad de medidas extremas que pueden ser percibidas como excesivamente restrictivas por los colaboradores.

  •       Cobertura amplia

Que incluye una amplia gama de superficies de ataque, desde redes, servidores, aplicaciones y recursos IT hasta endpoints.

  •       Complejidad IT reducida

El modelo de confianza cero reduce la complejidad de la arquitectura IT ya que evita los cambios constantes que requieren las tecnologías tradicionales para implementarse y su consecuente gasto en recursos de hardware y software.

  •       Mayor agilidad y control empresarial

Gracias a la adopción segura de tecnologías cloud y soluciones móviles, que aportan agilidad, y a la implementación de un marco adecuado para gestionar el riesgo de exposición de aplicaciones sensibles a socios o partners.

  •       Red confiable que frena los ataques maliciosos

Por último, la estrategia de confianza cero mejora la seguridad y reduce el riesgo de que las organizaciones sean víctimas de diversos tipos de ataques, identificando, bloqueando y mitigando las amenazas de manera proactiva.

Zero Trust es un modelo eficiente, confiable y versátil que cambió completamente el enfoque en ciberseguridad de las empresas. ¿Querés saber más sobre él? Contactanos.

Compartir en
Blog

Relacionados

  • Ene 10, 20235 min de lectura Nueva versión TLS 1.2: Migrar antes del 30 de junio de 2018
    El protocolo TLS 1.0 dejará de ser utilizado y no se podrán hacer transacciones en línea. A principios de este año se lanzó la nueva versión del estándar PCI (Consejo de…
  • Ene 10, 20235 min de lectura Tendencias tecnológicas que se vienen
    Ya sabemos que tanto las industrias como los mercados tendrán una nueva configuración en el futuro. La mejor manera de visualizar lo que se viene es evaluar las tendencias…
  • Ene 10, 20235 min de lectura La importancia de la capacitación en ciberseguridad
    Los colaboradores son el corazón de cualquier organización, ya que son quienes llevan adelante el negocio a través de sus tareas. Sin embargo, también son el elemento más…

Contacto

Ahora que nos conocemos
mejor, hablemos de ese
proyecto que da vueltas
en tu cabeza.

Te esperamos para un café online o una reunión.
Contactanos, aconsejarte es parte de nuestra filosofía

¡Sumate!

Formá parte del equipo de Maitén.

Cargá tu CV

Nombre *
Apellido *
Email *
Teléfono *
Empresa *
Disponibilidad *
Hora *
Modalidad*
Café online
Café face-to-face
Mensaje *
Enviar