Zero Trust, un gran paso al futuro de la ciberseguridad

El panorama actual de la ciberseguridad nos presenta un nuevo paradigma para intensificar la protección de datos de las organizaciones y sus empleados. Sobre todo, cuando la infraestructura de las organizaciones a nivel mundial, durante el año pasado, se vio perjudicada con 6.1 millones de PC infectadas con ransomware, y cuyos rescates tuvieron un costo en promedio de US$84.000, además de las afectaciones en reputación, exposición y reventa de datos en la Dark Net, según informa Leonardo González, director de ventas de VMware para el norte de Latinoamérica.

El modelo de seguridad de Zero Trust asume que los actores que no son de confianza ya existen dentro y fuera de la red. Por lo tanto, la confianza debe ser completamente eliminada de la ecuación. Zero Trust requiere servicios de identidad minuciosos para asegurar el acceso de cada usuario a las aplicaciones e infraestructura.

Una vez que se autentica la identidad y se prueba la integridad del dispositivo, se concede la autorización y el acceso a los recursos, pero con el privilegio suficiente para realizar la tarea en cuestión.

Este enfoque debe ser implementado en toda la organización mediante tres conceptos clave:
El primero es la microsegmentación que permite bloquear segmentos críticos, el segundo es la seguridad intrínseca, que se basa en el principio de una seguridad embebida dentro del sistema y, por último, el concepto de Zero Trust.

Los principios de Zero Trust, ya sea que se apliquen a identidades, redes u objetos de datos, ayudan a las organizaciones al progreso sistemático de los riesgos de seguridad en cada uno de los aspectos de visibilidad, detección, respuesta y protección; sin embargo, hoy en día implementar Zero Trust para los datos sin romper la lógica comercial es una nueva dirección que requiere un enfoque cuidadoso y detallado para evitar crear riesgos comerciales o interrupciones.

Scitum recomienda identificar la postura de seguridad de la organización para determinar y establecer políticas con miras a optimizar la protección de datos en las organizaciones y entender adecuadamente cómo se deben tratar los objetos de datos.

Otro punto relevante es la detección de incidentes, ya que permite agregar una capa de seguridad adicional a los objetos de datos críticos de la organización y protegerlos de entidades maliciosas que aprovechan huecos de seguridad como el phishing o vulnerabilidades en aplicaciones web.

Finalmente, la protección con la premisa de que las organizaciones deben crear permisos y establecer modelos de gobernanza para prepararse de manera proactiva y responder a los incidentes de ciberseguridad detectados. Estas son campañas a más largo plazo, pero con un gran valor estratégico y, por lo tanto, están conformadas por un análisis a profundidad de cómo se utilizan los objetos de datos en diferentes funciones comerciales.

Todos estos factores podrían reorientar la forma en la que actualmente se maneja la seguridad ante un mundo en constante cambio y con amenazas mucho más dirigidas.

Referencias

THREATPOST (23 de mayo de 2022) Obtenido de https://threatpost.com/zero-trust-for-data/179706/
TINTA TIC (6 de junio de 2022) Obtenido de https://tintatic.com/zero-trust-para-las-organizaciones-modernas-y-distribuidas/
RUBEN RAMIRO (14 de junio de 2019) Obtenido de https://ciberseguridad.blog/que-es-zero-trust-en-ciberseguridad/amp/