Opinión
Ciberseguridad

¿Qué significa para la seguridad empresarial utilizar un modelo Zero Trust?

El modelo Zero Trust no hace distinción entre solicitudes internas o externas, asegurando que sólo aquellos usuarios con acceso de rango específico pueden acceder a cierto nivel de información

teletrabajo
Créditos: Christina Wocintechchat (Unsplash).

Las amenazas de seguridad internas y el uso incorrecto de credenciales representan un serio problema y es que los números hablan por sí mismos. De acuerdo con el informe de SpyCloud de 2020, la compañía consiguió recuperar 1.500 millones de credenciales que fueron robadas a través de 854 infracciones (o intentos exitosos y no autorizados de ciberdelincuencia para acceder a áreas de datos restringidas). Hablamos de un incremento del 33% respecto al año anterior.

También existe el riesgo de que usuarios con un acceso legítimo a la red pretendan dañar o robar información a otros usuarios. Entonces, ¿cuál es la solución?: El modelo Zero Trust no hace distinción entre solicitudes internas o externas, asegurando que sólo aquellos usuarios con acceso de rango específico pueden acceder a cierto nivel de información. Esta es la razón del porqué las compañías están optando cada vez más por este modelo de seguridad.

El modelo requiere una verificación de conexión interna y externa antes de que se permita el acceso al usuario. Se elimina el enfoque reactivo que desarrolla la capacidad de respuesta ante incidentes, con el objetivo de minimizar los daños y al mismo tiempo asume que no hay un Network Edge tradicional que mejore los servicios de red. Incluso, se asumen como amenazas las solicitudes hechas desde el firewall corporativo y se solicita una verificación de cada petición.

 

¿Qué hace distinto al modelo Zero Trust?

Zero Trust nunca se fía y siempre verifica. Con modelos de seguridad previos, únicamente las solicitudes fuera de la red de confianza o firewall requerían autenticación. Zero Trust, sin embargo, asume cada solicitud como una potencial amenaza y por ello, solicita una identificación completa, autorización y encriptación. 

Este modelo de seguridad rastrea los datos que utiliza a lo largo del proceso, los analiza y los pone a trabajar en tiempo real para identificar y dar respuesta a las amenazas activas. Un enfoque basado en el análisis, que ayuda a inhabilitar amenazas activas o identifica las que aún no han sido detectadas por softwares de seguridad u otras herramientas.

 

¿Por qué se creó Zero Trust?

Ahora más que nunca, compartimos información sensible de forma remota. Antes el acceso general a la red era suficiente para un empleado, pero el trabajo remoto y la infraestructura basada en la nube, requieren un acceso a la información desde el exterior del firewall de la compañía. La consecuencia del incremento del trabajo colaborativo a distancia y el acceso a documentación en red incrementa el nivel de riesgo de manera exponencial. 

Las estadísticas respaldan la respuesta a la amenaza. Según Verizon, "más del 80% de las infracciones de hacking implican el uso de credenciales perdidas o robadas". El modelo Zero Trust es una manera de acercar la seguridad al usuario que implica un cambio de mentalidad en todos los niveles de una organización.

 

 

El artículo ha sido escrito por Carlos Manero, responsable de servicios digitales y seguridad de HP España



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper