Categories: Seguridad

Refuerza la ciberseguridad de tu empresa con el concepto “Zero Trust”, un modelo dinámico de permiso de acceso.

Los cambios repentinos que hemos experimentado el año pasado fueron un desafío aún mayor para los equipos de seguridad de TI corporativos. Han aparecido nuevos agujeros de seguridad con el modelo de trabajo desde casa, y los piratas informáticos y el software malicioso los explotan ampliamente.

Dentro de las estrategias de ciberdefensa se utiliza el concepto de “confiar, pero verificar”, concepto que exige un plan de defensa de alto perímetro, verificando todo el entorno en el que se ubicaron sus dispositivos y usuarios. De esta manera, se garantiza que los empleados accedan a las computadoras y sistemas de una empresa dentro de un entorno controlado y seguro. Cuando estos usuarios acceden a entornos externos a través de Internet, deben estar altamente monitoreados y controlados para que los atacantes no exploten estos accesos como una oportunidad de invasión.

Sin embargo, en un escenario donde no es posible garantizar la seguridad en el lugar de trabajo y el acceso a las redes corporativas, se deben emplear nuevos conceptos de defensa.

El modelo de seguridad Zero Trust, popularizado por el analista de Forrester, John Kindervag, introduce el concepto de “nunca confíe, compruebe siempre”. En este concepto, todos los usuarios y computadoras se consideran poco confiables, lo que requiere que los usuarios, dispositivos y aplicaciones se verifiquen continuamente antes de permitir cualquier nivel de acceso. Este modelo plantea la necesidad de que las empresas establezcan políticas que implementen estándares de acceso dinámico, y que cuenten con mecanismos que puedan automatizar estas autorizaciones y revocaciones de acceso según las necesidades de cada empresa.

La implementación de Zero Trust requiere tres puntos clave, que son:

  1. Garantizar que se acceda a todos los recursos de forma segura, independientemente de su ubicación.
  2. No se debe confiar en todos los usuarios y deben aplicar una estrategia para administrar la información privilegiada y el acceso.
  3. Automatice el proceso que le permite aplicar y monitorear políticas definidas.

Según la encuesta Zero Trust Progress Report 2020 de 400 tomadores de decisiones de seguridad, el 72% de los encuestados están implementando o planificando proyectos de adopción de Zero Trust. En esta misma encuesta, los encuestados señalan que los mayores desafíos en sus corporaciones son los privilegios excesivos en las cuentas de sus empleados, la dificultad para controlar el acceso otorgado a los socios comerciales y la vulnerabilidad en los dispositivos personales de sus empleados. Si bien es un desafío aplicar un modelo de seguridad que implica cambios importantes, implementar este nuevo modelo no tiene por qué ser difícil. Es posible adoptar este modelo de forma paulatina y, así, con una planificación realista y los socios adecuados, encontrar una implementación viable para la realidad de las empresas. Esta implementación debe ir precedida de un análisis de las principales vulnerabilidades a ser atacadas por las empresas y una evaluación de tecnologías y socios comerciales que puedan garantizar la implementación de los 3 Principios de Confianza Cero.

Redacción Silicon Week

Recent Posts

Yalo recibe el premio como innovador en los “Disruptive Jaguar Awards 2024” de Mastercard y Endeavor

Igual que en otras industrias, los servicios financieros están inmersos en una época de transformación…

15 horas ago

El Salvador, Guatemala y Honduras avanzan en velocidad y experiencia de internet

Según los informes de Ookla del primer semestre de 2024, los servicios de internet y…

16 horas ago

Niños y niñas en Snapchat: Cómo mantenerlos seguros

ESET analiza a qué riesgos se exponen niños en Snapchat, comparte consejos para garantizar su…

17 horas ago

Zoho Corporation utilizará NVIDIA NeMo para desarrollar LLMs

A través de este convenio, Zoho desarrollará Modelos de Lenguaje Extenso (LLMs) con las herramientas…

4 días ago

Más del 30% de las empresas de manufactura piensan implementar IA en sus procesos

La inteligencia artificial sigue tomando el mando de los procesos en general. Aunque no es…

4 días ago

Los jóvenes necesitan urgente oportunidades reales

Por Gastón Gorosterrazu, creador de Aptugo, herramienta de desarrollo visual inteligente

4 días ago