Zero Trust: qué es y cómo funciona

Según los expertos, el modelo Zero Trust o Confianza Cero supone un paso más en términos de seguridad como complemento o sustitución de la conexión por red privada virtual (VPN, por sus siglas en inglés). Explicamos qué es el modelo Zero Trust y compartimos unos consejos para implementarlo.

candados de seguridad en un ordenador portátil

El modelo Zero Trust o Confianza Cero se basa en un proceso estricto de verificación de identidad.

Por Redacción.

Cada vez más, los expertos en ciberseguridad consideran necesario que las organizaciones deben implementar modelos Zero Trust. Algo lógico teniendo en cuenta el número creciente de actores que acceden a las redes corporativas sirviéndose tanto de dispositivos empresariales como personales.

¿Qué es el modelo Zero Trust?

En cuanto a qué se entiende como modelo Zero Trust o Confianza Cero, se trata, básicamente, de un proceso estricto de verificación de identidad. A través de él, una organización establece qué usuarios y dispositivos pueden acceder a las aplicaciones y la información de carácter corporativo. Y, además, brinda protección frente a las ciberamenazas.

Según explica Verónica Sbarbati, jefe de Ciberseguridad en Banco Hipotecario, a Segurilatam, “el modelo Zero Trust parte de la idea de que, por defecto, las organizaciones nunca deberían confiar en ninguna entidad externa o interna que ingrese en su perímetro”. De ahí la necesidad de contar con un modelo que ofrezca protección a partir de construir defensas como los protocolos de verificación de identidad.

Por su parte, los especialistas de Secure&IT observan que la Confianza Cero permite garantizar la vigilancia en el acceso y durante el tiempo de conexión a los recursos corporativos. El objetivo, en definitiva, es evitar que un intruso pueda acceder a ellos.

Confianza Cero: ¿cómo implementarla?

Respecto a qué se debe tener en cuenta llegado el momento de implementar un modelo Zero Trust en una organización, es importante considerar las siguientes medidas:

  • Doble factor de autenticación. Una organización no puede ceñirse a los accesos por usuario y contraseña. La autenticación de doble o múltiple factor es una capa adicional que requiere la utilización de un código de seguridad para poder acceder a una red corporativa o determinadas aplicaciones o servicios.
  • Principio de mínimo privilegio. Los usuarios solo deben tener acceso a la información que sea estrictamente necesaria para el ejercicio de sus funciones.
  • Autenticación continua de los usuarios conectados. Cada cierto tiempo, un servicio debe invitar a los usuarios a que vuelvan a identificarse y a hacer uso de claves de descifrado adicionales si desean acceder a información restringida o confidencial.
  • Monitorización del uso y del tráfico derivado de la conexión a la red. Al quedar registrada la actividad de los usuarios, se garantizarán unos accesos seguros y legítimos a los recursos corporativos.

“Con un modelo Zero Trust, además de tener control y conocimiento de todos los datos en todo momento, los profesionales de seguridad, en caso de producirse una brecha, podrán detectar con precisión cuándo y de dónde se robaron o manipularon los datos”, concluye Verónica Sbarbati.

Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad