Cada vez más, los expertos en ciberseguridad consideran necesario que las organizaciones deben implementar modelos Zero Trust. Algo lógico teniendo en cuenta el número creciente de actores que acceden a las redes corporativas sirviéndose tanto de dispositivos empresariales como personales.
¿Qué es el modelo Zero Trust?
En cuanto a qué se entiende como modelo Zero Trust o Confianza Cero, se trata, básicamente, de un proceso estricto de verificación de identidad. A través de él, una organización establece qué usuarios y dispositivos pueden acceder a las aplicaciones y la información de carácter corporativo. Y, además, brinda protección frente a las ciberamenazas.
Según explica Verónica Sbarbati, jefe de Ciberseguridad en Banco Hipotecario, a Segurilatam, “el modelo Zero Trust parte de la idea de que, por defecto, las organizaciones nunca deberían confiar en ninguna entidad externa o interna que ingrese en su perímetro”. De ahí la necesidad de contar con un modelo que ofrezca protección a partir de construir defensas como los protocolos de verificación de identidad.
Por su parte, los especialistas de Secure&IT observan que la Confianza Cero permite garantizar la vigilancia en el acceso y durante el tiempo de conexión a los recursos corporativos. El objetivo, en definitiva, es evitar que un intruso pueda acceder a ellos.
Confianza Cero: ¿cómo implementarla?
Respecto a qué se debe tener en cuenta llegado el momento de implementar un modelo Zero Trust en una organización, es importante considerar las siguientes medidas:
- Doble factor de autenticación. Una organización no puede ceñirse a los accesos por usuario y contraseña. La autenticación de doble o múltiple factor es una capa adicional que requiere la utilización de un código de seguridad para poder acceder a una red corporativa o determinadas aplicaciones o servicios.
- Principio de mínimo privilegio. Los usuarios solo deben tener acceso a la información que sea estrictamente necesaria para el ejercicio de sus funciones.
- Autenticación continua de los usuarios conectados. Cada cierto tiempo, un servicio debe invitar a los usuarios a que vuelvan a identificarse y a hacer uso de claves de descifrado adicionales si desean acceder a información restringida o confidencial.
- Monitorización del uso y del tráfico derivado de la conexión a la red. Al quedar registrada la actividad de los usuarios, se garantizarán unos accesos seguros y legítimos a los recursos corporativos.
“Con un modelo Zero Trust, además de tener control y conocimiento de todos los datos en todo momento, los profesionales de seguridad, en caso de producirse una brecha, podrán detectar con precisión cuándo y de dónde se robaron o manipularon los datos”, concluye Verónica Sbarbati.
Archivado en: