10 mandamientos del modelo de seguridad Zero Trust para las empresas

Zero Trust es una filosofía de seguridad informática completa, que permite identificar la fuente del problema, visibilizar la actividad maliciosa, remediar la infección y prevenir su propagación.

La pandemia aún causa grandes implicaciones en el ámbito social, familiar y laboral. Pero también existen otro tipo de desafíos que están relacionados a la “nueva normalidad” y que llevan a las organizaciones a exponer su información y sufrir diferentes tipos de ataques cibernéticos. Frente a este panorama, damos a conocer las 10 reglas que hacen exitoso el sistema Zero Trust, el modelo más sólido del mercado para la prevenir el delito informático, que no significa cero brechas, significa “reduce el riesgo, aumenta el control”.

Zero Trust es una filosofía de seguridad informática completa, que lleva a las organizaciones que lo implementan a identificar la fuente del problema, a visibilizar la actividad maliciosa, remediar la infección y prevenir su propagación. Su estrategia está basada en un concepto básico: nunca confiar y siempre verificar. Se trata de estar un paso adelante de los agentes maliciosos, sin importar el punto donde interactúen. 

  1. Asumir que será vulnerado por sobre todas las cosas: Adoptar la filosofía Zero Trust como paradigma de ciberseguridad es una carrera de resistencia, pero el primer paso inicia al asumir que la organización ya está vulnerada. 
  1. Nadie es confiable: Toda conexión, comunicación, acceso a la red es un punto vulnerable que debe ser supervisado. “En ciberseguridad no podemos confiar en la manera como las personas se conectan a los equipos. Si seguimos aplicando las mismas políticas de resguardo que hace 30 años, estamos lejos de remediar la situación”, explica David López.    
  1. No brindar un acceso, sin antes verificarlo: No es suficiente con validar credenciales, es necesario confirmar que el usuario sea quien dice ser, que su contexto de conexión implique la menor cantidad de riesgos y que establezca una postura de seguridad para brindarle acceso a la red.   
  1. No basar el acceso en la IP: Un acceso basado en la IP es un acceso estático, incapaz de entender el contexto del usuario y sus riesgos. Es importante y necesario basar el acceso en una lógica dinámica. 
  1. Establecer los accesos según el contexto: El acceso del usuario basado en su contexto permite entender la  integridad de su conexión y garantizar un control granular de los  recursos que puede alcanzar. 
  1. Cuidar los recursos tanto locales como remotos: En un mundo con redes híbridas, la protección de los recursos no puede depender de su ubicación. “Para las empresas ante la nueva realidad en la forma de trabajar, resulta fundamental garantizar que los usuarios puedan acceder de forma segura sin importar si están en la sede física o en alguna instancia remota”, comenta López.
  1. Autenticar, autorizar y después conectar: La lógica de la seguridad tradicional, de conectar primero y  autenticar después, compromete la integridad de los recursos y deja expuestas a las organizaciones ante los atacantes. “La forma más efectiva para dar ciberseguridad en una organización es primero verificar al usuario, conocer su contexto, sus permisos y luego sí, permitir su ingreso; hacerlo al revés es altamente peligroso”, analiza el representante de Appgate.  
  1. No alterar su red, concéntrese en el usuario: No es necesario hacer una renovación tecnológica, ni modificar la  infraestructura de red para garantizar el acceso seguro. “Lo que deben hacer las organizaciones en su esquema de ciberseguridad es centrarse en el usuario y esto permite proteger la red y la información de forma ágil y granular”, afirma David López.
  1. Inspeccionar los accesos de los usuarios: Tener una trazabilidad de los accesos permite prevenir, detectar, responder y mitigar cualquier tipo de vulneración.  
  1. No dar más privilegios de los necesarios: Un exceso de privilegios para los usuarios implica una sobreexposición de recursos de manera innecesaria. El contexto actual demanda  reducir la superficie de ataque para neutralizar a los adversarios.

Ser conscientes del ambiente y las necesidades que tiene cada organización ayudará a los equipos de ciberseguridad a determinar e implementar el enfoque más sólido para combatir fraudes presentes y futuros. Zero Trust es la solución más sólida de protección que existe en la industria de ciberseguridad y de acuerdo al marco de referencia 451 Research, es en la actualidad uno de los modelos más implementados en la industria.

Por David López, vicepresidente de ventas para Latinoamérica de Appgate


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022