El modelo Zero Trust ha llegado para quedarse

por | May 8, 2021 | AI

El modelo de Zero Trust (Confianza Cero), es un concepto de seguridad que propende porque las organizaciones no confíen en ningún tipo de usuario sea interno o externo que accede a datos y sistemas de la red, hasta que no sea verificada la autenticidad de la autorización e identidad de uso que requieren todos los dispositivos y usuarios que intenten ingresar, lo que restringe el accionar inadecuado y malintencionado.

La llegada de los sistemas móviles, negocios digitales, el teletrabajo y el trabajo por fuera de las instalaciones empresariales de empleados y socios, favoreció el acceso a cualquier aplicación desde cualquier lugar y momento a través de internet, lo que generó que las direcciones IP, las ubicaciones de red utilizadas tradicionalmente, las redes privadas virtuales (VPN) y las zonas desmilitarizadas (DMZ) con frecuencia se configurarán permitiendo una confianza gigantesca, lo cual ha sido aprovechado por los atacantes. 

Por lo tanto, la premisa Zero Trust es no confiar en nadie hasta haber sido autenticado como acreditado. Conceder desde su ubicación en la nube accesos restringidos y selectivos únicamente a aquellos recursos que necesiten los usuarios.

El ZTNA

El ZTNA es el diseño de una estrategia Zero Trust para tener acceso remoto a un entorno. Tiene como objetivo autorizar el acceso basado en la identidad de los usuarios y sus dispositivos, teniendo en cuenta entre otros factores el contexto (hora, fecha, geolocalización y ubicación del dispositivo), generando confianza al crear un entorno más resistente, con mayor flexibilidad y superior seguimiento. Lo cual es muy positivo para las compañías que buscan formas más flexibles y receptivas de conectarse y colaborar con sus entornos comerciales digitales, trabajadores remotos y socios.

Algunas razones para que las empresas implementen la estrategia ZTNA

  • Mitiga las amenazas de ciberseguridad, las cuales son cada vez más sofisticadas y precisas.
  • Permite tener visibilidad y control sobre los usuarios y dispositivos que tienen acceso a servicios de datos y aplicaciones en la nube.
  • Protección de la propiedad intelectual.
  • Proporciona acceso de precisión adaptable, consciente de la identidad. 
  • Elimina aplicaciones y servicios de visibilidad directa en la Internet pública.
  • Permite el acceso en tiempo real independiente de la ubicación física del usuario o de la dirección IP del dispositivo. Basando las políticas de acceso principalmente en las identidades de usuarios, dispositivos, aplicaciones, amenazas y contexto de datos.
  • Proporciona una vigilancia opcional del flujo de tráfico para detectar riesgos excesivos en la forma de manejo de datos confidenciales y malware. Así mismo, suministra indicaciones de comportamientos inusuales, como la actividad del usuario, la duración de la sesión o el consumo de ancho de banda.

Todo lo anterior nos lleva a evidenciar que la era de la transformación digital, donde la información de las empresas es su activo más valioso, el trabajo remoto ha tomado cada día más relevancia, los datos ya no están en una CPU y las amenazas de ciberseguridad son cada vez más sofisticadas y precisas, se deben tomar medidas invirtiendo en la tecnología adecuada para lograr una protección más eficaz. Es por ello que Zero Trust toma cada día mayor importancia a la hora de proteger los datos empresariales, gracias a que ha llegado para transformar la seguridad y las redes en la era de la nube, permitiendo el acceso desde cualquier lugar y garantizando la protección de los datos donde sea que requieran usarse.

Referencias:

Netskope. (2020). netskope.com. Obtenido de netskope.com: https://www.netskope.com/blog/defining-zero-trust-data-protection

NetsKope. (2020). netskope.com. Obtenido de netskope.com: https://www.netskope.com/es/Acerca-de-Zero-Trust

Ruben.Ramiro. (14 de 06 de 2019). ciberseguridad.blog. Obtenido de ciberseguridad.blog: https://ciberseguridad.blog/que-es-zero-trust-en-ciberseguridad/

Steve Riley, N. M. (08 de 06 de 2020). gartner.com. Obtenido de gartner.com: https://www.gartner.com/doc/reprints?id=1-24ASPGFL&ct=201002&st=sb

Welivesecurity. (14 de 09 de 2020). Welivesecurity.com. Obtenido de Welivesecurity.com: https://www.welivesecurity.com/la-es/2020/09/14/zero-trust-que-es-modelo-seguridad-crecio-adopcion/

0 comentarios

SERVICIOS QUE ASEGURAN TU INFORMACIÓN

Seguridad Ofensiva

SEGURIDAD OFENSIVA

Descubra el grado de exposición de su organización, vulnerabilidades y riesgos potenciales.

Seguridad Ofensiva

SEGURIDAD DEFENSIVA

Garantice la seguridad, confidencialidad, privacidad e integridad de los sistemas de información de su organización.

Continuidad del Negocio

CONTINUIDAD DEL NEGOCIO

Le ayudamos a restablecer la operación de su negocio después de un daño o desastre que comprometa los sistemas de información de su organización.

Networking e Infraestructura

CONSULTORÍA FORMAL

Identifique el estado actual de ciberseguridad de su organización usando como marco de referencia normas internacionales.

CONTÁCTENOS PARA ASEGURAR LA INTEGRIDAD Y CONFIDENCIALIDAD DE SU INFORMACIÓN Y LA CONTINUIDAD DE SU EMPRESA.

Si la información es sensible y le preocupa contactarnos a través del formulario, por favor use SendSafely.

¿ESTÁ BAJO ATAQUE?

¿Necesita soporte inmediato? Por favor póngase en contacto con nosotros para recibir nuestros servicios de respuesta a incidentes y servicios remediativos.

[email protected]