This post is also available in: Português Español
Entienda el concepto de Zero Trust de seguridad digital: el cual parte de la premisa de que nada es confiable.
Institutos de investigación llegaron a registrar un aumento de un 50% en los ataques virtuales los primeros meses de 2020 con relación al mismo período el año anterior. Por eso, no se puede esperar que ese porcentaje disminuya, corriendo el riesgo de exponer información confidencial con ataques de hackers, que son más y más frecuentes.
Este escenario refuerza el concepto Zero Trust, que significa Cero Confianza, y se basa en el hecho de nunca confiar por completo en una arquitectura de red, aunque jamás haya presentado alguna señal de vulnerabilidad. Por eso, el lema de Zero Trust es “nunca confíe, siempre verifique”.
La herramienta demuestra ser una de las más eficaces con relación a la protección de ambientes digitales modernos. Esta, aprovechando la segmentación de la red, impide el movimiento lateral y proporciona una prevención completa de las amenazas, así como un mejor control del acceso de los usuarios.
La adopción de Zero Trust tiene aún más sentido en tiempos de cuarentena, donde los computadores y los teléfonos móviles personales se han convertido en herramientas de trabajo – pasando a acceder a los sistemas internos de muchas empresas. En mayor o menor medida, son equipos que representan riesgos a la seguridad, o sea, el ambiente de trabajo tiende a quedar más expuesto.
Conceptos de seguridad de Zero Trust
Son 3 conceptos principales que constituyen Zero Trust. El primero es asegurarse que se accedan de forma segura, a todos los recursos independientemente de la localización, o sea, esté donde esté. Es algo que demanda múltiples límites de confianza, y precisa del aumento del uso de acceso seguro en recursos de comunicación – aún cuando las sesiones sean restringidas a la red «interna». Por lo tanto se debe garantizar que solo los equipos con las configuraciones y status adecuados tengan acceso a la red. Tomemos por ejemplo, aquellos que son gerenciados por la TI corporativa, con una VPN cliente aprobado – y códigos de acceso correctos y libres de malware.
Otro punto es adoptar una estrategia menos privilegiada, aplicando de manera rigurosa el control de acceso. Pero, ¿por qué? Para minimizar el permiso de acceso a los recursos, como una estrategia para reducir los caminos disponibles a malwares y agentes maliciosos. Ya que si consiguen entrar, se propagarán con mucha velocidad. O sea, este segundo ítem se trata de aplicar una estrategia que tome en consideración el privilegio de los usuarios a información privilegiada. Acuérdese: inicialmente, en el sistema de Confianza Zero, todos los usuarios son no confiables.
“Examinar y registrar todo el tráfico” es el tercer pilar del concepto de Zero Trust, este refuerza la necesidad de siempre verificar, dejando claro que una protección adecuadas debe exigir más que un control de acceso. Por tanto, se hace fundamental examinar de cerca el contenido de amenazas, para saber que está sucediendo exactamente en las aplicaciones “permitidas”. Se debe tomar en cuenta que hasta el tráfico originado en la LAN (Red de Área Local, por sus siglas en inglés) puede tomarse como sospechoso, siendo analizado y registrado como si viniera de la WAN (Red de Larga Distancia). Como si tratáramos a los vecinos conocidos como forasteros desconocidos, para garantizar la seguridad.
Cambio de paradigma
El éxito de la implantación de sistemas de ciberseguridad depende siempre de un cambio cultural en las empresas. Todos, todos deben asimilar los nuevos procesos, no como una obligación, sino entendiendo su importancia. De esa manera, los usuarios y sus conductas deben monitorearse: qué aplicaciones utilizan con frecuencia, de donde acceden y cual tipo de conexión usan. Con ese análisis, es posible descubrir la mejor manera de reforzar o determinar los parámetros que garanticen la seguridad de los accesos.
Además, existen tácticas extras que los responsables de la seguridad de la información pueden adoptar. Una de ellas es añadir la autenticación multifactor, para evitar ataques basados en robo de credenciales. Ya que los usuarios finales son los objetivos de ese tipo de invasión, incluya diversas capas de autenticación para el acceso – algo fundamental para que un dispositivo, o una cuenta, esté menos expuesta a los cibercriminales.
También por eso es importante ofrecerle entrenamiento al equipo. Si hasta los especialistas en seguridad precisan eventualmente de actualización en sus conocimientos, los trabajadores de otros sectores también. O sea, no hay como escapar: es necesario entrenar a los equipos, principalmente aquellos que trabajan con datos sensibles. El conocimiento es poder, y ellos tendrán más capacidad para burlar las posibles invasiones.
Aún siguiendo al pie de la letra todos los procedimientos de la Zero Trust, es necesario entender que no existe cero riesgos. Recuerde: la seguridad es un proceso continuo, que tiene un comienzo, pero no tiene fin. Además. se debe tomar en consideración el perfeccionamiento de los nuevos ataques y los cambios en el comportamiento de los usuarios de la red. En resumen, el lema “siempre desconfíe” permite confiar solo en la idea que es bueno desconfiar.
This post is also available in: Português Español