¿Qué es Zero Trust en ciberseguridad?

Tigo Panamá | 1 de abril, 2021

¿Qué es Zero Trust en ciberseguridad?

Comparte

Tal vez, se detuvo a leer porque la pregunta llamó su atención ¿Qué es Zero Trust en ciberseguridad? Es un enfoque que considera la gran mayoría de posibles fallos de seguridad en la red. De hecho, lo llaman el enfoque «holístico». Veamos de qué se trata y por qué es tan popular.

Así como la traducción de Zero Trust nos indica que la confianza debe ser cero, también, hace pensar en los controles requeridos para su funcionamiento. Por esto, al aplicarlo se monitorea y siempre se autentican los accesos. Los expertos en ciberseguridad identifican a los usuarios que acceden a la red de la empresa. En esencia, cada vez que el usuario ingresa o utiliza un recurso de la empresa pasa por un nuevo proceso de verificación.

De igual forma, Zero Trust en ciberseguridad incorpora diferentes tecnologías y principios, por ello, su referencia al holismo. Es decir que el método y sus propiedades se analizan como un todo, de una manera global e integrada.

El modelo de seguridad asume, desde un inicio, que ninguno de los usuarios es de confianza. Así mismo, plantea que los usuarios no autorizados se encuentran tanto dentro como fuera de la red de la empresa.

Zero Trust en ciberseguridad

¿De dónde viene el término? ¿Cómo se hace?

Según archivos de Forrester, el 5 de noviembre de 2010, John Kindervag, Stephany Balaouras y Lindsey Coit presentaron el White paper con la metodología. Aunque menos conocidas estas dos mujeres en ciberseguridad fueron clave para Zero Trust.

En cuanto a John Kindervag, autor principal, es considerado uno de los más importantes expertos en ciberseguridad del mundo. Y recibe reconocimiento por la creación del modelo de ciberseguridad aceptado por muchas empresas. Por ejemplo, compañías como Coca Cola, Google y West Jet Airlines. «En particular, la Cámara de Representantes de EE. UU. recomienda que todas las agencias gubernamentales adopten Zero Trust.» Es así, como las recomendaciones han impulsado la adopción de Zero Trust dentro del gobierno federal de los Estados Unidos.

¿Cómo se hace?  Se pone en práctica partiendo de eliminar la confianza dentro de la red. Mientras, se capacita a los actores Zero Trust utiliza estrictos servicios de identificación que aseguran el acceso verificado de cada usuario. En otras palabras, nadie puede usar aplicaciones e infraestructura de la empresa sin autorización y confirmación de acceso. Por tanto, los privilegios son suficientes para realizar las tareas que le competen, nada más.

Zero Trust ¿confiar en desconfiar?

Aunque parece un juego de palabras, la realidad es que el modelo se fundamenta en poner toda la confianza en practicar la desconfianza generalizada. En consecuencia, el enunciado “nunca confíe, verifique siempre” es el modelo a seguir en la organización.

Elementos clave del modelo

Regresando al tema, la seguridad de Zero Trust necesita de recursos robustos para funcionar. Entre ellos, una plataforma que utiliza cuatro controles para la identificación de usuarios:

  • Primero verifica a cada usuario.
  • Segundo, verifica el dispositivo con que accede a la red.
  • Tercero, limita accesos y privilegios .
  • Y por último, aprende y se adapta a las necesidades y escenarios.

Al contrario, de lo que se piensa, hasta los ejecutivos de alta jerarquía, como CEO´s y Vip´s , pasan por los controles. De hecho, no se confía en nadie y en la organización todos lo saben.

Si bien parece que se complica el acceso, que se hace difícil, es justamente lo que el modelo de ciberseguridad propone.  Claro está, busca detener a los ciberdelicuentes, porque los usuarios: empleados, proveedores y/o socios comerciales con acceso a sistemas comprenden las razones para su uso.

«De confíe y verifique a nunca confíe, verifique siempre.»

ZERO TRUST

Ya que lee sobre ciberseguridad revise aquí lo que ofrece Tigo Business .

Zero Trust en el trabajo remoto

Antes del modelo se trabajaba con la seguridad de los perimetros, con Zero Trust se verifica fuera y dentro de la red corporativa. Sobre todo, cuando las conexiones son remotas y vienen de dispositivos externos.

Con la migración de oficinas a residencias, cada vez más empresas utilizan conexiones Zero Trust Network Access( ZTNA) como alternativa a las VPN. No obstante, antes de decidir es necesario hacer la evaluación con cuidado.

Si bien es cierto, los usuarios pueden conectarse a los recursos de la empresa desde cualquier ubicación la verificación constante impone retos. Se procura que los usuarios tengan garantía de máxima ciberseguridad, lo que requiere inversión y capacitación constante.

Lo ideal es que Zero Trust, una vez implementado, mejore continuamente a través del aprendizaje y la adaptación (aprendizaje automático). Así pues, con información precisa sobre los comportamientos de cada usuario, se debe detectar cualquier novedad. En cuanto a los endpoints, las aplicaciones y el servidor, los controles de acceso aumentan.

Y finalmente, para que el modelo holístico funcione se revisan y renuevan las políticas y responsabilidades de los usuarios.

Antes de irse, lea ¿Qué es ciberseguridad? sin dudas, le será muy útil.

Comparte

Comentarios