El concepto “Zero Trust” ha introducido un importante cambio en la estrategia de seguridad corporativa. De “confiar, pero verificar” se ha pasado a “no confiar nunca, comprobar siempre”. Un acceso con credenciales válidas no garantiza un acceso confiable permanente. Para conseguirlo, deben aplicarse mecanismos de validación adicionales y reglas de cumplimiento que permitan distinguir los accesos legítimos (comprobados) de los que no lo son.
Además, no hay que olvidar que la información no tiene por qué verse comprometida en el momento de la conexión; puede dejar de ser confiable inesperadamente. Por ello, estos controles deben realizarse al inicio de la conexión, pero también de manera regular, siempre que se utilicen los recursos corporativos. Adicionalmente, y en el caso de que los criterios de validación de la información se incumpliesen en algún momento, sería imprescindible la desconexión automática e inmediata del usuario/dispositivo al recurso, a fin de minimizar el impacto del potencial ataque o compromiso, e intentar garantizar la confianza de la red en todo momento.
La evolución de la confianza cero ha madurado hasta convertirse en un modelo integral de seguridad basado en la segmentación de redes, la autenticación continua y el principio de mínimos privilegios
Sin embargo, los atacantes conocen bien la naturaleza humana. Por ello, y presuponiendo que las empresas acatarán los preceptos del enfoque Zero Trust: evaluación continua de la confianza (calculada y adaptada a usuarios, dispositivos y recursos) en especial, de los activos más críticos; se centrarán en objetivos más asequibles. Más concretamente, en todas aquellas infraestructuras que estén fuera del alcance de las arquitecturas de confianza cero.
Y esto, por supuesto, será cada vez más sencillo, dada la expansión imparable de la superficie de ataque de las empresas por la creciente incorporación de nuevos servicios y aplicaciones en la nube, así como por la movilidad de los trabajadores. También, y especialmente en el mundo industrial, es importante vigilar los dispositivos antiguos o desactualizados conectados a las redes de IT u OT, que puedan generar la aparición de nuevos vectores de ataque al no soportar estas nuevas tecnologías de Zero Trust.
En cualquier caso y, según subraya Gartner, CISO y responsables de gestión de riesgos no deben asumir que una estrategia de confianza cero eliminará las ciberamenazas. Zero Trust solo puede ayudar a reducir el riesgo y limitar los impactos de un ataque. Una protección completa requerirá de algo más.
Índice de temas
Una plataforma convergente
En la era actual de una IT híbrida, la capacidad de hacer converger la red y la seguridad de forma coherente, tanto en ubicaciones físicas como remotas y en nube, se vuelve crucial para tener éxito a la hora de proteger la rápida expansión de la superficie de ataque, impulsada por la aceleración digital que tiene como consecuencia la distribución de trabajadores, dispositivos y datos.
Por ello, contar con un socio tecnológico que proporcione un único producto como base de toda esa plataforma convergente, la más completa de la industria, activada por ASIC personalizados, servicios de seguridad integrados e impulsados por la IA y un sistema operativo único en todas partes, se vuelve un aliado fundamental para todas las empresas.
A esto se le puede sumar el disponer de un único panel de gestión, que simplifica la gestión y permite tener una visibilidad completa de toda la infraestructura, pero también compartir la inteligencia de amenazas entre todas las soluciones, respondiendo de manera unificada, automática y rápida, con la posibilidad incluso de integración nativa de herramientas en respuesta ante incidentes de seguridad.
Un marco eficaz
A medida que el mundo se vuelve más digital y dependiente de los datos, las empresas buscan modernizarse y ser más rentables. De esta manera, crecen los datos confidenciales y privados susceptibles de ser vulnerados en casi todas las empresas, lo que impacta directamente en el incremento de los ataques.
La seguridad actual requiere de un enfoque de plataforma convergente para poder seguir el ritmo de los cambios en la red y los requisitos de rendimiento actuales
Zero Trust es un marco eficaz para resolver muchos desafíos que surgen con las configuraciones en nube, el trabajo remoto o comercio electrónico. Y aunque actualmente existen diferentes ofertas, no todas son capaces de ofrecer una solución adecuada. La seguridad actual requiere de un enfoque de plataforma convergente para poder seguir el ritmo de los cambios en la red y los requisitos de rendimiento actuales, ofreciendo, además, visibilidad integral, datos, análisis, detección y una respuesta coordinada oportuna contra ciberataques.