fbpx

¿Por qué implementar un modelo Zero Trust o “Confianza 0” en su empresa ?

Tradicionalmente, el sector de TI se ha basado en estrategias de seguridad perimetral para proteger sus recursos más valiosos, como los datos de usuario y la propiedad intelectual. Estas estrategias de seguridad implicaban el uso de cortafuegos y otras herramientas basadas en la red para inspeccionar y validar a los usuarios que entraban y salían de la red. Sin embargo, la transformación digital y la transición a una infraestructura de cloud híbrido están cambiando la forma en que los sectores de la industria hacen negocio. Basarse en un perímetro de red ya no es suficiente.

Muchas organizaciones también están ajustando sus modelos de negocio. Ofrecen a los clientes nuevas experiencias digitales que necesitan y quieren, a la vez que propician una fuerza de trabajo global y dispar. Los últimos acontecimientos no han hecho más que acelerar este proceso de transformación digital. De repente, las organizaciones tienen miles de personas que se conectan desde equipos domésticos fuera del control de un departamento de TI. Los usuarios, los datos y los recursos están repartidos por todo el mundo, lo que dificulta su conexión de una forma rápida y segura. Y sin una infraestructura local tradicional para la protección, los entornos domésticos de los empleados son más vulnerables a las amenazas, lo que pone en riesgo a la empresa.

Para complicar aún más las cosas, muchas empresas operan actualmente con un abanico de soluciones de seguridad y herramientas con poca integración. Y el resultado es que los equipos de seguridad dedican más tiempo a las tareas manuales. Carecen del contexto y la información necesarios para reducir con eficacia la superficie de ataque de su organización. El auge de las violaciones de seguridad de los datos y el aumento de normativas a nivel global han dificultado la protección de las redes. Para contextualizar, el coste medio de una vulneración de datos es de casi 4 millones de dólares en pérdidas de negocio y multas.

Las aplicaciones, los usuarios y los dispositivos necesitan un acceso seguro a los datos, hasta el punto de que se ha creado toda una industria de herramientas y arquitecturas de seguridad para protegerlos. Zero Trust da respuesta a las necesidades de seguridad de este entorno de cloud híbrido basado en datos. Ofrece a las organizaciones una protección adaptable y continua para los usuarios, los datos y los activos, además de la posibilidad de gestionar las amenazas de forma proactiva. Es decir, esta práctica de nunca confiar y siempre verificar tiene como objetivo moldear la seguridad en torno a cada usuario, dispositivo y conexión para cada transacción individual. 

Aplicar una infraestructura Zero Trust también puede ayudar a los defensores a obtener datos de su actividad de seguridad. Pueden implantar políticas de seguridad de manera sistemática, y detectar y responder a las amenazas de una manera más rápida y precisa. Sin embargo, también genera varios beneficios secundarios, como, por ejemplo:

• Mayor rendimiento de la red debido a la reducción del tráfico en las subredes
• Mejor capacidad para hacer frente a los errores de la red
• Un proceso de registro y supervisión más simplificado debido a la granularidad
• Tiempos de detección de vulneraciones más rápidos

Funciona partiendo de la premisa de que cada conexión y punto final se consideran una amenaza. La infraestructura protege ante estas amenazas, ya sean externas o internas, incluso para aquellas conexiones que ya se encuentren dentro. En resumen, una red Zero Trust:

• Registra e inspecciona todo el tráfico de la red corporativa
• Limita y controla el acceso a la red
• Verifica y protege los recursos de la red

Esta arquitectura requiere una estrategia y una hoja de ruta bien planificadas para implementar e integrar las herramientas de seguridad con el fin de lograr resultados específicos centrados en el negocio. Para que un modelo Zero Trust funcione, los que lo adoptan deben:

• Asumir un compromiso a nivel de toda la organización.
• Catalogar todos los activos de TI y datos, y asignar derechos de acceso en función de los roles.
• Bloquear algunas vulnerabilidades comunes.
• Clasificar los datos para un método centrado en los datos (el enlace es externo a ibm.com).
• Segmentar las redes para impedir el movimiento lateral (el enlace es externo a ibm.com), culpable de las violaciones de la seguridad de los datos.
• Aislar y proteger las cargas de trabajo durante el movimiento cruzado de máquinas virtuales y el servidor de nube.

Puede parecer un proceso limitante desde una perspectiva externa. Sin embargo, la implementación exitosa de un modelo Zero Trust puede ayudar a ofrecer contexto y conocimientos de una superficie de ataque en rápida evolución al equipo de seguridad y mejorar la experiencia de los usuarios.


Fuente: https://www.ibm.com/es-es/topics/zero-trust