Zero Trust: 6 cosas que debes saber

Todo lo que siempre quisiste saber sobre Zero Trust, la nueva tendencia en seguridad que las empresas están adoptando para combatir las amenazas avanzadas.

Zero Trust o Confianza Cero es un nuevo enfoque de seguridad que se basa en la verificación continua de cada dispositivo, usuario y aplicación dentro de una red empresarial.

Esencialmente, Zero Trust plantea que para preservar la seguridad de los sistemas y hacer frente a las amenazas cibernéticas más avanzadas, es fundamental actuar de forma preventiva y verificar constantemente toda la actividad que tiene lugar en la red.

En este artículo te explicamos qué es Zero Trust, en qué se diferencia del paradigma de seguridad tradicional y de qué manera este enfoque permite combatir las ciberamenazas más temibles de la actualidad.

zero trust, seis cosas que debes saber sobre este enfoque de seguridad

Seis cosas que debes saber sobre Zero Trust

 

1) Qué es la seguridad Zero Trust y cómo funciona

 

Zero Trust es un concepto acuñado por John Kindervag de Forrester Research, que en los últimos años ha sido revalorizado por marcas líderes en la industria como Fortinet y Microsoft.

El enfoque Zero Trust emplea tecnologías avanzadas como la autenticación multifactor, la gestión de identidad y acceso (IAM) y la tecnología de seguridad endpoint para verificar la identidad de los usuarios y mantener la seguridad del sistema.

La seguridad Zero Trust requiere que todos los usuarios, incluso aquellos que se encuentran dentro de la red de la organización, estén autenticados y autorizados antes de que se les otorgue el acceso a las aplicaciones y los datos.

En este sentido, Zero Trust permite monitorear y validar continuamente que cada usuario tiene los privilegios y atributos adecuados para desempeñarse dentro de la red.

2) Zero Trust vs Seguridad tradicional

 

En el paradigma de seguridad informática tradicional, la confianza se establecía principalmente en función de la ubicación: si los usuarios accedían a los recursos corporativos desde la propia oficina o desde un equipo de la empresa, era suficiente como para cumplir con los requisitos de verificación y acreditación.

Al mismo tiempo, la Zona de Confianza estaba protegida por tecnologías como firewalls, detección / protección de intrusiones y otros recursos.

Sin embargo, las evoluciones de la computación en la Nube, y las políticas de BYOD y de trabajo remoto lo cambiaron todo. Los empleados y clientes empezaron a solicitar acceso a los sistemas desde de diferentes lugares, horarios y dispositivos. Se incrementaron las vulnerabilidades y las grietas de seguridad, y esto marcó el comienzo de una nueva era de ciberdelincuencia y amenazas avanzadas.

Al mismo tiempo, la postura tradicional pone en riesgo a las organizaciones ante la posibilidad de actores internos maliciosos que pueden acceder a una amplia cantidad de información sensible una vez que se encuentran dentro de la red.

Zero Trust, redes de confianza cero y dispositivos conectados a una red empresarial

Ante este contexto, Zero Trust plantea una diferencia significativa con el enfoque de seguridad tradicional. Las políticas de Confianza Cero se basan en gran medida en la visibilidad en tiempo real de los atributos del usuario, validar la identidad de esos usuarios y garantizar de que esos vectores no representan un riesgo para la red.

Algunos factores que Zero Trust verifica son:

  1. Identidad del usuario
  2. Tipo de hardware del endpoint
  3. Versiones de firmware
  4. Versiones del sistema operativo
  5. Niveles de parche
  6. Aplicaciones instaladas
  7. Inicios de sesión de usuario
  8. Detecciones de seguridad o incidentes
 

3) Zero Trust ayuda a combatir las ciberamenazas más sofisticadas

 

Según un informe de Fortinet —marca líder en software, dispositivos y servicios ciberseguridad— durante 2020 en Argentina se detectaron “más de 900 millones de ciberataques” con un alto grado de sofisticación.

Además, el trabajo remoto generó un aumento en la vulnerabilidad de las redes empresariales, debido a que los empleados acceden a información sensible desde redes hogareñas que no cumplen con los requisitos mínimos de seguridad.

Implementar un enfoque Zero Trust ayuda a afrontar las amenazas sofisticadas de la actualidad y las tácticas de engaño empleadas por los criminales cibernéticos, dado que su tecnología permite analizar de forma automática las solicitudes de acceso de cada usuario antes de otorgar el acceso a cualquier activo empresarial en un servidor local o en la nube.

4) Los cuatro principios de Zero Trust

 

El modelo Zero Trust se basa en cuatro principios:

1. Control continuo de los accesos

 

En un enfoque Zero Trust ninguna fuente puede considerarse confiable. El modelo de Confianza Cero asume que los atacantes pueden estar presentes tanto dentro como fuera de la red.

Por lo tanto, cada solicitud para acceder al sistema debe estar autenticada, autorizada y encriptada.

2. Técnicas preventivas

 

Zero Trust utiliza una amplia variedad de técnicas preventivas para resguardar la red de posibles amenazas y minimizar los potenciales daños. Las tácticas más habituales son:

  1. Autenticación multifactor (MFA): para confirmar la identidad del usuario y aumentar la seguridad de la red.
  2. Privilegios mínimos de acceso: la organización otorga el nivel más bajo de acceso posible a cada usuario, lo cual limita el movimiento lateral a través de la red y minimiza el potencial área de ataque.
  3. Microsegmentación: la microsegmentación es una técnica de seguridad que implica dividir los perímetros en zonas pequeñas para mantener restringido el acceso a cada parte de la red.

3. Supervisión en tiempo real

 

Zero Trust cuenta con tecnologías de monitoreo en tiempo real que permiten detectar, investigar y resolver intrusiones ilegales en la red antes de que puedan causar algún daño a los sistemas empresariales.

4. Estrategia de seguridad amplia.

 

Zero Trust es en realidad un exponente de una estrategia de seguridad ampliada. Si bien la tecnología juega un papel importante en la protección de los activos empresariales, esta por sí sola no es suficiente para garantizar la protección total.

Las compañías deben contar con una estrategia de seguridad integral que incorpore una variedad de capacidades de respuesta, detección y monitoreo de terminales para garantizar la seguridad de sus redes.

zero trust cuadro de servicios de fortinet y el entramado de sus soluciones de seguridad integral

5) Zero Trust es clave para la seguridad de las PyMEs

 

Zero Trust es una de las formas más efectivas para que las pequeñas y medianas empresas controlen el acceso a sus redes, aplicaciones y datos.

Zero Trust combina una amplia gama de técnicas preventivas y soluciones de seguridad informática que ofrecen una capa adicional de seguridad fundamental para aquellas empresas que están aumentando progresivamente la cantidad de endpoints dentro de su red y que están en el proceso de expandir su infraestructura IT para incluir aplicaciones y servidores basados en la nube.

Emplear un enfoque Zero Trust hace que sea más fácil establecer, monitorear y mantener perímetros seguros. Y esto es un aspecto necesario para aquellas compañías que cuentan con una fuerza laboral trabajando de forma remota.

6) Zero Trust no tiene por qué ser un enfoque rígido

 

Las implementaciones de Confianza Cero en entornos empresariales han cambiado con el paso del tiempo. A pesar de su nombre pegadizo, las empresas no necesitan ser absolutistas de la aplicación un enfoque Confianza Cero. De hecho, verificar todo el tiempo toda la actividad de la red sería virtualmente imposible.

Zero Trust evolucionó de un concepto binario en el que todo debe verificarse, a algo mucho más matizado y dinámico.

Hoy en día, la Confianza Cero incorpora conjuntos de datos más amplios, principios de riesgo y políticas dinámicas para tomar decisiones de acceso y realizar un monitoreo continuo.

La seguridad Zero Trust actualmente se basa en una variedad de fuentes que incluyen inteligencia sobre amenazas, registros de red, datos de terminales y otras informaciones para evaluar las solicitudes de acceso y el comportamiento del usuario.

Recientemente, el interés en las redes Zero Trust se disparó impulsado por las aceleración de las tendencias del mercado como resultado de la pandemia mundial de COVID-19.

En este contexto, se dieron una multiplicidad de acontecimientos, como por ejemplo:

  1. Transformación digital acelerada (la adopción de tecnologías y soluciones nuevas y emergentes para modernizar y acelerar las interacciones comerciales con clientes, empleados y socios).
  2. Migración masiva a la Nube / SaaS.
  3. Transición acelerada al trabajo remoto.
  4. Evaporación de las zonas de confianza protegidas por VPN y la comprensión de que los firewalls son poco útiles para detectar y bloquear ataques desde el interior y no pueden proteger a los sujetos fuera del perímetro de la empresa.
 

¿Cómo implementar Zero Trust en tu negocio?

 

En Cube trabajamos desde hace años con soluciones de seguridad integrada y las nuevas tendencias de IT.

Nuestro foco es ayudar a las empresas a implementar soluciones como Zero Trust, Security Fabric y SD-WAN, que permiten asegurar altos niveles de protección y gestionar de forma centralizada la Infraestructura de Networking

Si querés conocer más acerca de las redes Zero Trust y de qué forma esta solución puede ayudarte a prevenir, detectar y resolver las vulnerabilidades de seguridad en tu red empresarial, ingresá aquí.

Ponte en contacto con nosotros