El mejor consejo: No confíes en nadie

Por Orlando Rojas Pérez – Zero Trust es un novedoso modelo de seguridad de red adaptado para atender la fuerza de trabajo moderna. Basado en la primicia de que ningún dispositivo dentro y fuera de la red es seguro, este sistema busca que la identidad de aquel que desee conectarse se autentique y compruebe constantemente. Tal es su necesidad que, según el Informe de Riesgos Globales 2022 del Foro Económico Mundial, en el mundo se detectan alrededor de 100 intentos de ciberataques por minuto.

En los últimos años, los factores de riesgo a la seguridad empresarial han incrementado potencialmente. Con la digitalización, son más los trabajadores que llevan a la oficina sus dispositivos personales con el fin de conectarse a la red y acceder a los servicios que ofrece el lugar, haciendo a las compañías aún más vulnerables a un ciberataque. Asimismo, la reciente popularidad del teletrabajo también ha significado un desafío en este ámbito.

Para entender mejor el concepto es necesario colocarlo en términos de seguridad física: cada vez que una persona entra a un edificio, debe mostrar al guardia de seguridad su tarjeta de identificación con el fin de verificar que sí trabaja allí, aun cuando lo haya hecho día tras día. En otras palabras, Zero Trust se basa en la verificación continua de la identidad y del control de acceso, al no suponer que un mismo usuario se conecta siempre desde el mismo dispositivo y la misma ubicación.

 

¿CÓMO OPERA?
Hay tres elementos fundamentales a considerar: usuarios, redes y aplicaciones.

- Usuarios: Es necesario verificar la identidad de los usuarios antes de concederles acceso a los servicios, independientemente de que trabajen de forma local o remota. Una simple combinación de nombre de usuario y contraseña es susceptible de ser comprometida, por lo que se requiere un mecanismo más robusto como la autenticación multifactor -MFA-.
La MFA permite métodos sofisticados adicionales de verificación de usuarios en dispositivos móviles, incluyendo el uso de códigos de acceso y técnicas sin contraseña, como la biometría.

- Redes: Si bien las redes proporcionan acceso a los servicios, también pueden denegarlos a todo dispositivo (incluido el IoT) que no esté autorizado. El acceso definido por software -SDA- aprovecha las capacidades de redes definidas por software y de microsegmentación para conseguirlo. Las redes definidas por software tienen un plano de control en el que las identidades de los dispositivos pueden clasificarse y verificarse, y luego las políticas de acceso pueden aplicarse de forma centralizada en todo el tejido de la red (por cable, inalámbrica, en la nube) en función de la clasificación de los dispositivos.
La microsegmentación permite la segregación de la red entre usuarios, dispositivos y aplicaciones, limitando la superficie de ataque de los malos actores. También permite el aislamiento dinámico de la red de los malos actores en respuesta a las amenazas en tiempo real, como el fracaso de un desafío de identidad.

- Aplicaciones: La última consideración para Zero Trust es la aplicación. Los dos controles que podemos aplicar son el acceso de mínimo privilegio y la microsegmentación. El acceso a cualquier aplicación será controlado por MFA, aquí es importante asegurar que cualquier usuario sólo reciba los privilegios suficientes para realizar sus tareas y que todas las aplicaciones estén segregadas unas de otras. El acceso con menos privilegios se configura utilizando los controles de acceso basados en roles -RBAC- para cada aplicación. La mayoría de las aplicaciones modernas tienen roles predefinidos que han establecido niveles recomendados de restricciones de acceso, para simplificar este proceso.
La microsegmentación segrega los conjuntos de sistemas de cada aplicación entre sí, limitando de nuevo la superficie de ataque de los malos actores. Las comunicaciones hacia y desde las aplicaciones segregadas se controlan de forma centralizada mediante políticas, y no por la vía tradicional de las listas de control de acceso -ACL- configuradas manualmente en todos los dispositivos de la red. El control centralizado de las comunicaciones a través de políticas significa que las aplicaciones pueden ser desplegadas en cualquier lugar sin necesidad de gestionar manualmente las ACLs.

 

DECLARACiÓN
Camilo Suárez declaró: “En los últimos 18 meses adoptamos esta estrategia con gran éxito en muchas organizaciones y la tendencia nos habla de que continuarán sumándose más compañías en los próximos años. Esto lo sabemos porque el mercado está migrando al trabajo remoto, si las compañías quieren continuar operando de manera segura, deben apostar por nuevos modelos de ciberseguridad que apoyen a los futuros trabajadores híbridos”.
e

 

 

Ver nota:

La primera prueba de defensa del planeta Tierra funcionó

La primera prueba de defensa del planeta Tierra funcionó
Lograron desviar la órbita del asteroide Dimorphos en 32 minutos.
http://www.evaluamos.com/?home/detail/18165

 

 

Copyright © 2000 - 2017 Evaluamos. Todos los derechos reservados.