0

Seguridad 4.0 Zero Trust

Zero Trust, es un paradigma que ha ganado relevancia en los últimos meses a partir de la necesidad de descentralizar las operaciones producto de la pandemia. Aunque, el concepto es de 2004, permaneció casi en el olvido hasta que los firewalls, IDS y modelos que suponían confianza por estar dentro de la organización se hicieron menos útiles.

La situación sanitaria hizo que las personas se vieran en la necesidad de atravesar la frontera, conectándose desde cualquier sitio, red o dispositivos móviles; lo cual, hizo que los límites de las organizaciones se encuentren junto a las personas o usuario y no en los bordes tradicionales. Según un reciente estudio de la consultora Gartner, “hasta un 74% mantendrá el trabajo a distancia en cuanto se supere la pandemia y se regrese a la normalidad”.

0Zero Trust propone cinco reglas de juego típicas en la arquitectura:

  1. La identificación es de usuarios, no solo puertos, direcciones IP, etc.
  2. Nadie accede hasta que no se identifique.
  3. La frontera termina donde el usuario esté.
  4. Se asocian servicios a usuarios.
  5. Nadie accede hasta que no se pruebe que es confiable.
  6. Los permisos de acceso cambian en función de parámetros como: panorama de ataques, el sitio y medios de conexión del usuario, el patrón de comportamiento del usuario, entre otros.

“Ante esta tesitura, cada vez más empresas optan por las conexiones ZTNA (Zero Trust Network Access), una alternativa perfecta a la VPN que permite a los usuarios conectarse a los recursos corporativos desde cualquier ubicación, de forma sencilla y transparente. ZTNA se basa en el principio de confianza cero (Zero Trust) con el usuario, a quien se le verifica de forma constante para garantizar al máximo la seguridad en todos los procesos de conexión.” Varea R. (2021) Retina para Sophos. ElPaís.https://retina.elpais.com/retina/2021/03/31/eventos/1617187237_856793.html

Por otro lado, el Doctor Reinaldo Mayol, indicó que “se tiene que pensar en un monitoreo diferente, que no se limite a mirar los parámetros típicos de la red”. De igual forma, sostiene que uno de los puntos claves dentro de esta problemática es quién analiza las herramientas para proteger su negocio de cualquier cibercrimen.

En el desarrollo del Webinar “Seguridad 4.0 Zero Trust” se establecieron cinco pasos que son fundamentales para lograr una mejor seguridad dentro de su organización:

  1. La identificación de usuarios
  2. Visibilidad en toda la cadena de información
  3. Definición de flujos de datos
  4. Construcción de micro perímetros
  5. Automatizar y orquestar la seguridad.

De esta forma se concluye que, si no se tienen medidas de seguridad adecuadas, adaptables y cambiantes dentro de su organización, los modelos actuales no son capaces de responder al panorama de riesgo real y por lo tanto, se crean vacios de cumplimiento regulatorio, legal y de protección.

Sobre este tema se trata nuestro webinar que se realizó en el canal de YouTube de Velasco & Calle D’Alemán. Recuerda que podemos colaborar  en estas y otras temáticas relacionadas. Contáctenos.

Subscribir
Notificar de
guest
0 Comentarios
Comentarios en línea
Ver todos los comentarios
En qué podemos ayudarte?