En un escenario signado por la ampliación y sofisticación de las ciberamenazas, las organizaciones necesitan desplegar estrategias que les permitan proteger adecuadamente sus datos de ataques maliciosos. Zero Trust es una de las más eficientes.
Se trata de un enfoque de ciberseguridad que protege la información de las empresas a través de procesos que implican la verificación constante de los usuarios y dispositivos que se conectan a las redes corporativas. Conozcamos más sobre ella.
Qué es el modelo Zero Trust
“Nunca confiar, siempre verificar”, es la premisa sobre la cual se basa Zero Trust. Se trata de un enfoque holístico de ciberseguridad que incorpora tecnologías y principios diferentes con el objetivo de proteger los datos de las organizaciones.
La metodología “confianza cero” implica la puesta en práctica de diversas acciones apuntadas a lograr una estricta verificación de la identidad de cada usuario y dispositivo que intenta ingresar en una red privada, sin importar si están localizados dentro o fuera del perímetro de la red. Todos deben pasar por un minucioso proceso de autenticación.
Si bien en el enfoque de seguridad tradicional acceder a la red es complejo, una vez que un usuario está dentro, los sistemas confían en él sin dudar. El problema de esta manera de encarar la protección es que, cuando un atacante logra el acceso a la red, puede vulnerar todo lo que se encuentra dentro de ella.
El panorama se torna aún más complejo en el escenario actual. Las organizaciones, lejos de concentrar su información en un único lugar, distribuyen sus datos en diferentes locaciones (on-premise, nube pública, nube privada y clouds híbridas), dificultando su control.
Frente a este escenario, el modelo Zero Trust, que no confía en nada ni en nadie a priori, se revela como el más adecuado para fortalecer las defensas empresariales y bloquear las amenazas.
Los principios básicos del enfoque Confianza Cero
Para alcanzar la máxima protección y garantizar su correcta implementación, la metodología se basa en algunos lineamientos básicos.
Monitoreo y validación continuos
Los atacantes pueden estar en cualquier lugar: tanto fuera como dentro de la red. Por eso, el modelo postula que no se debe confiar automáticamente en nadie ni en nada.
Zero Trust verifica la identidad y los privilegios de manera continua, forzando a los usuarios y a los dispositivos a iniciar sesión constantemente para volver a conectarse a la red. Así, garantiza que no haya intrusos con fines maliciosos intentando acceder a los recursos empresariales.
Privilegios mínimos
Este enfoque propone ofrecer privilegios mínimos a los usuarios y dispositivos. Darles acceso a recursos que no utilizan no solo es poco adecuado, sino que también es peligroso. Después de todo, ¿qué pasaría si un usuario es hackeado y el atacante puede acceder a toda la red de manera irrestricta?
Al otorgar privilegios mínimos y efectuar una gestión cuidadosa de los permisos, las organizaciones protegen sus datos y recursos.
Controles de acceso aplicados a los dispositivos
Además de verificar el acceso de los usuarios, Zero Trust también requiere controles estrictos sobre el ingreso de los dispositivos a la red.
Esta metodología propone monitorear a los diferentes dispositivos que intentan acceder a la red corporativa, asegurándose que cada uno de ellos está autorizado y analizándolos permanentemente para garantizar que no hayan estado comprometidos en un intento de violación de datos en el pasado. De esta manera, se reduce la superficie de los ataques.
Microsegmentación
El modelo de confianza cero utiliza la microsegmentación, entendida como la práctica de dividir los perímetros de seguridad en pequeñas zonas para mantener un acceso diferenciado para cada parte de la red.
Por ejemplo, una red con archivos que residen en un único centro de datos que utiliza la técnica de la microsegmentación puede contener docenas de zonas seguras separadas. Una persona o dispositivo con acceso a una de esas zonas no podrá ingresar a ninguna de las otras zonas sin una autorización específica.
Prevención del movimiento lateral
El movimiento lateral es una táctica a través de la cual un atacante ingresa a la red y se mueve lateralmente a través de ella para obtener cada vez mayor cantidad de accesos a diferentes partes de ella.
Incluso descubriendo el punto de entrada del hacker, el movimiento lateral es difícil de detener, porque el ciberatacante va comprometiendo diferentes zonas a medida que se mueve, vulnerándolas.
Zero Trust está diseñado para evitar que los ciberdelincuentes puedan moverse lateralmente. Gracias a que el acceso está segmentado y debe restablecerse periódicamente, un atacante no puede moverse a otros microsegmentos dentro de la red.
Además, una vez que se detecta la presencia del hacker, el dispositivo o la cuenta de usuario comprometidos pueden ponerse en cuarentena y cortar todo acceso, poniéndole un freno a la amenaza.
Autenticación multifactor (MFA)
Finalmente, otro de los principios sobre los cuales se basa este método es la autenticación multifactor, o MFA, una técnica que exige que los usuarios deban autenticarse de más de una forma.
No basta con introducir una contraseña. Para ingresar a los recursos de red protegidos por MFA, las personas tendrán que colocar un código enviado a un teléfono móvil, o bien validar su identidad con datos biométricos, entre otras estrategias.
Qué beneficios aporta para las organizaciones
Con una variedad tan grande de usuarios y dispositivos que acceden a las redes organizacionales y una multiplicidad de datos repartidos en diferentes ubicaciones, garantizar la integridad y disponibilidad de los recursos organizacionales se ha vuelto una tarea compleja.
Si bien ninguna estrategia de seguridad es perfecta y completamente infalible, Zero Trust se adapta mejor a los entornos informáticos modernos que los enfoques más tradicionales.
Después de todo, en vez de dar por sentado que las medidas de seguridad preventivas han logrado tapar todos los agujeros, lo mejor para frenar las amenazas es asumir que nadie ni nada es 100% confiable.
El modelo de confianza cero:
· Reduce la superficie de ataque y el riesgo de violación de datos
· Proporciona un control de acceso granular sobre entornos de nube y contenedores
· Minimiza el daño y la gravedad de los ataques, restringiendo la brecha gracias a la microsegmentación, y reduciendo así el tiempo y el costo de recuperación
· Reduce el impacto del robo de credenciales y los ataques de phishing al requerir MFA
· Ayuda a eliminar las amenazas que eluden las protecciones tradicionales orientadas al perímetro
· Disminuye el riesgo que plantean los dispositivos vulnerables, incluidos los que funcionan con la tecnología IoT
· Ofrece respaldo para las iniciativas compliance
Con el enorme grado de proliferación de nubes, endpoints y datos en los entornos IT actuales, el enfoque Zero Trust es el más eficaz para garantizar la seguridad cloud. Esperamos tu mensaje para contarte más sobre él.