Cumplimiento normativo

Nunca confíes: siempre verifica la confianza cero explicada

7 minutos de lectura

El término "Zero Trust" no deja de aparecer en los titulares, aunque la idea en la que se basa este modelo de seguridad no es nueva en absoluto. Ha existido desde los primeros días de Internet, pero ahora está celebrando su renacimiento. ¿Qué es la Confianza Cero y por qué deberías considerar implementarla en tu empresa?

El modelo de seguridad de Confianza Cero, también conocido como Arquitectura de Confianza Cero (ZTA), es un enfoque para el diseño y la implementación de sistemas de IT basado en la precaución y el escepticismo. El lema principal de este marco de seguridad es "nunca confíes, siempre verifica", lo que significa que no se debe confiar por defecto en ningún dispositivo o persona, ya sea externo o interno.

Principios de confianza cero

En la práctica, existen tres principios de Confianza Cero, cuyo objetivo es prevenir o reducir el impacto de las vulneraciones de la seguridad.

  1. Ninguna red debe considerarse automáticamente segura

Tanto si se trata de una red doméstica como de una red corporativa local, no debería considerarse un espacio seguro. Vale la pena no subestimar las capacidades de los autores de amenazas que podrían tomar el control de tu red con ataques como man-in-the-middle o DNS spoofing.

  1. Principio de mínimo privilegio

Si todas las redes se consideran poco fiables, lo mismo ocurre con todos los usuarios. Por desgracia, no se puede garantizar que una cuenta no haya sido objeto de un ataque informático o que un empleado no tenga intenciones maliciosas. Lo ideal es que tus empleados solo tengan los permisos que necesitan para su trabajo. Los derechos de acceso deben ser revisados regularmente, y los derechos que ya no son apropiados deben ser eliminados.

  1. Asumir una vulneración

Cultiva una cultura de vigilancia y mejora todavía más tu mentalidad de confianza cero. Reduce el impacto de una posible brecha de seguridad con el cifrado de extremo a extremo, la supervisión continua y la detección y respuesta automatizada a las amenazas.

Planteamiento de seguridad de confianza cero

 

Construir la seguridad en torno a tus recursos

Zero Trust es un modelo sin perímetro que construye la seguridad alrededor de los recursos y entidades más importantes de una empresa: datos, redes, dispositivos, cargas de trabajo y personas.

  • Datos: Debes utilizar el cifrado para garantizar que los datos se almacenan y transmiten de forma segura. Para aumentar aún más la seguridad de los datos, implementa una solución de prevención de pérdida de datos y una supervisión de la integridad de los archivos.
  • Redes: Las redes de Confianza Cero deben estar micro-segmentadas, de modo que sea posible restringir quién puede acceder a las diferentes partes de la red.
  • Dispositivos: La gestión de activos te dará una visión general de todos los dispositivos en uso. Estos dispositivos deben estar protegidos con soluciones de protección y supervisión de equipos, como la detección y respuesta de equipos.
  • Cargas de trabajo: Las cargas de trabajo basadas en la nube pueden ser un objetivo atractivo para los ciberdelincuentes. Para proteger estos activos, es esencial utilizar cualquier control integrado que ofrezcan en combinación con la supervisión constante y la gestión del acceso.
  • Personas: Solo las personas autorizadas deben poder realizar las tareas asignadas. Puedes conseguirlo utilizando controles de acceso basados en roles, autenticación multifactor y segmentación de cuentas.

¿Qué ventajas tiene la confianza cero?

Las brechas de seguridad son cada vez más comunes. Para estar a la altura de los ciberdelincuentes, hay que tener en cuenta las posibles ventajas de todas las medidas y procesos de protección razonablemente disponibles. Con el modelo de seguridad de Confianza Cero (añadido), está proporcionando otra capa de seguridad a la protección general de la empresa. Y no importa el tamaño de la empresa, la implementación de Zero Trust puede aportar muchos beneficios. He aquí algunas de ellas:

  • Mejora general de la seguridad informática tanto en la red de la empresa como en los dispositivos externos de los trabajadores a distancia.
  • Mitigación de los riesgos de un lugar de trabajo híbrido. En este caso, los parámetros de seguridad cambian constantemente, por lo que una plantilla distribuida debe ser autentificada constantemente, y las redes están segmentadas para reducir la capacidad de propagación de las amenazas.
  •  Protección completa y continua contra todo tipo de amenazas, incluidas las amenazas persistentes avanzadas (APTs) y el ransomware.
  • Mayor visibilidad y mejor supervisión en toda la empresa. Basándose en el principio principal de Zero Trust, es decir, que no se puede confiar en nada, es necesario establecer una supervisión que cubra todos tus activos y actividades. Al tiempo que se confía en la automatización para la supervisión continua, el análisis y el envío de alertas si surge algún problema, el marco de Zero Trust pone de manifiesto la necesidad de contar con procesos de gestión de IT de alta calidad. La automatización necesaria puede reducir la carga de trabajo de los departamentos de IT, permitiéndoles centrarse en las mejoras clave de su madurez de seguridad.

Al seguir el modelo de seguridad de confianza cero, tu empresa llevará tu infraestructura de IT a los niveles de protección requeridos, asegurando que todos los datos, aplicaciones y servidores estén protegidos de la mejor manera posible.

Banner displaying ad for ESET PROTECT Advanced solution

Seguir leyendo