Connect with us

Amenazas

El ABC para entender el Zero Trust

José Luis Becerra Pozas

Published

on

Además de la adopción del teletrabajo y el acelerado uso de la nube por parte de las organizaciones, producto de la pandemia, los más recientes ataques cibernéticos ocurridos a grandes compañías han abierto las puertas a un nuevo grado de preocupación en los sistemas de seguridad.

Ante esta situación, Appgate, compañía de ciberseguridad, dio a conocer “el ABC de los principios de Confianza Cero”, para que las organizaciones tengan en cuenta estas advertencias al momento de adoptar este modelo.

“Al hablar de Zero Trust nos referimos a un concepto y una de las soluciones más sólidas de protección que existen en la industria de ciberseguridad, ya que protege contra el error humano, específicamente al usuario que no sabe cuidarse a sí mismo, que deja expuestos recursos propios y, por ende, expone los recursos de la organización”, aseveró Carlos Bortoni, director de canales para Latinoamérica de Appgate.

Al combinarse la migración a la nube, la movilidad y el trabajo remoto, además de las preocupaciones respecto al desempeño de las VPNs, se ha acelerado la adopción de Zero Trust.

De acuerdo con la firma de consultoría 451 Research, este marco de referencia es uno de los proyectos de seguridad más planeados en las organizaciones para los próximos dos años, donde un 49% de las empresas están desarrollando pilotos de Zero Trust o planean desplegar la tecnología en los próximos 6 a 24 meses.

Al respecto, Appgate describió así los tres principios del modelo Zero Trust:

  1. Asegurar que el acceso a todos los recursos sea seguro: Esto, independientemente de la ubicación en que se encuentren los recursos de la nube, los elementos locales o el usuario.
  2. Adoptar el menos privilegio como estrategia y forzar el control de accesohoy en día cualquier persona tiene acceso a la red, desde el CEO de la empresa hasta quien está realizando su pasantía profesional, lo que permite moverse de un elemento a otro.
  3. Inspeccionar y almacenar todo el tráfico: tener capacidad de ver todo lo que está sucediendo en la red y almacenar eso para nutrir otras herramientas, generar reportes, ver cómo se están comportando los usuarios y quién está accediendo a qué recursos.

Con Zero Trust se logra asegurar el acceso a los recursos para el usuario correcto, en el momento y lugar correcto, por lo que este modelo de seguridad ha sido ampliamente adoptado por todo tipo de organizaciones alrededor del mundo.

“Zero Trust no es seguridad tradicional, no es el paradigma clásico con el que se han protegido las redes con firewalls, no es una VPN que se instala para que los usuarios se puedan conectar desde cualquier lugar”, dijo Bortoni. “Lo que hace este modelo es definir, de manera puntual, la comunicación y la disminución de privilegios entre el dispositivo del usuario que tiene ciertas necesidades y los recursos que necesita consultar”, concluyó el directivo.

Advertisement
 

VIDEOS

Resources

Advertisement

Recientes

Advertisement