Zero Trust: un modelo de seguridad para el trabajo remoto | IT Masters Mag

Zero Trust: un modelo de seguridad para el trabajo remoto

Desde que se incrementaron las amenazas informáticas por culpa de la pandemia, Zero Trust se está posicionando como una de las alternativas más populares de ciberseguridad. ¿Es tan buena como parece?

Publicado el 08 Jul 2020

shutterstock_529863133_balas de plata

Zero Trust es un modelo de seguridad IT que se basa en un proceso estricto de verificación de identidad de usuarios y dispositivos para dar acceso a las aplicaciones y a los datos de una empresa. Su nombre lo dice: cero confianza es su norma. Desde que se incrementaron las amenazas informáticas por culpa de la pandemia, Zero Trust se está posicionando como una de las alternativas más populares de ciberseguridad. ¿Es tan buena como parece?

“Zero Trust se debe entender como el no entregar confianza explícita en una red, usuario, aplicación o un dispositivo. Desde hace tiempo se habla de la autenticación, autorización y auditoría, ‘la triple A’, para validar que un usuario sea quien dice ser, pero también para registrar toda la actividad que fluye entre usuario y aplicación en la red”, señaló Martín Hoz, vicepresidente de Ingeniería para América Latina de Fortinet.

El ejecutivo destacó que la relevancia de Zero Trust reside en ser parte de una estrategia completa de ciberseguridad en un ámbito empresarial.

Ante el aislamiento social que demandó la pandemia por Covid-19, el trabajo remoto creció exponencialmente. Hoy, las redes empresariales se han extendido a las redes domésticas desde donde muchos empleados tienen acceso a recursos de las compañías, lo cual ha expandido la superficie de ataque y aumentado el riesgo de vulneraciones de datos.

El modelo Zero Trust fue propuesto en 2010 por Forrester. Actualizó la visión Trust But Verify, que consideraba que lo que está fuera de la red es malo y lo que está dentro no. El cambio reside en desconfiar de todo lo que quiera ingresar a la red, sin importar su origen.

Combina diversas técnicas

Para Oswaldo Palacios, director de Ingeniería de Ventas en Guardicore para México y América Latina, Zero Trust es una de las maneras más efectivas que tienen las organizaciones para controlar el acceso a sus redes, aplicaciones y datos. “Combina una variedad de técnicas, como micro-segmentación de la red, verificación de identidad, detección efectiva de brechas, orquestación e integración y otros controles para proteger a la organización de ciberataques y reducir los riesgos”.

Si se considera la importancia de proteger la información, cabe recordar que en el Cost of a Data Breach Report 2019, el Ponemon Institute e IBM encontraron que el costo promedio de una brecha de datos es de 3.92 millones de dólares y en promedio se afectan 25,575 registros.

Por su parte Hoz señaló que el concepto Zero Trust ha tomado auge en los últimos meses porque al no tener al usuario, red o aplicación dentro de un perímetro, la empresa, centro de datos, no puede asumirse la seguridad en automático.

“Hoy, la nube y la virtualización están diluyendo los perímetros. El trabajo remoto que está realizando una parte de la población ha hecho que las redes domésticas estén formando parte de las redes empresariales. Esto demanda autentificar que los usuarios son quienes dicen ser, pero también que se conecten desde la ubicación donde se espera que estén; también hay que validar que utilicen los dispositivos registrados y que se conecten en horarios predecibles”, indicó el ejecutivo de Fortinet.

Alcances de Zero Trust

Hoz indicó que este modelo tiene un segundo objetivo, facilitar la reacción rápida ante un incidente de seguridad IT. Si bien las barreras pueden impedir que los chicos malos no entren, en caso de vulneración de los accesos, haber hecho microsegmentaciones y llevar registros de actividades ayudarán a reaccionar ante la brecha.

El directivo dijo que ahora, gracias a desarrollos que usan inteligencia artificial y machine learning, ya se cuenta con herramientas tecnológicas para analizar efectivamente los registros. “En automático, una máquina nos puede decir que alguien se conectó en sábado a las 3 de la mañana y definir si eso es normal o no, incluso, restringir temporalmente el acceso de esa persona, revisar las actividades en determinado lapso de tiempo y avisarle a algunos humanos de esta situación para definir si hay una posible intrusión dependiendo de las actividades en los últimos 30 minutos”.

Tres ventajas de Zero Trust

Hoz subrayó algunos aspectos positivos que tiene utilizar el modelo Zero Trust en la estrategia de seguridad IT:

  1. La confianza de seguir operando sin importar que haya que seguir moviendo cargas a la nube y tener gente conectada desde múltiples ubicaciones.
  2. Facilita el cumplimiento que deben hacer industrias reguladas —como finanzas y salud— gracias a las microsegmentaciones y la autenticación de identidad. Estas regulaciones exigen mucha información que por la manera en que se implementa Zero Trust es más fácil de obtener y de pasar las auditorías de cumplimiento.
    3. Estandarizar las arquitecturas de la red obliga a establecer programas y protocolos, lo cual implica un gran trabajo al inicio, pero después hace las cosas más fáciles para el administrador cuando quiera hacer migraciones o adaptar la red a nuevas aplicaciones.

Al no ser un concepto nuevo, ni un producto o una tecnología per se, es posible que algunos elementos de Zero Trust ya formen parte de la ciberseguridad en las empresas. Algo que resultará atractivo es que no necesariamente implica nuevas inversiones, sino cambios en la integración y gestión de las tecnologías.

¿Qué te ha parecido este artículo?

Si piensas que este post es útil...

¡Síguenos en nuestras redes sociales!

Maricela Ochoa Serafín
Maricela Ochoa Serafín

Reportera de tecnología. Suele buscar temas de innovación, nuevas aplicaciones IT y seguridad de la información. Periodista por la UNAM; estudió Marketing en el ITAM y Branding en la Universidad de Bogotá Jorge Tadeo Lozano. Storyteller apasionada por la astronomía.

email Contácteme

Artículos relacionados