Protección de tu entorno empresarial digital con zero trust

    El zero trust es la logística que ayuda a las empresas u organizaciones a incrementar su ciberseguridad. ¿Cómo se garantiza el entorno de confianza?

    Se logra mediante el acceso de los usuarios exclusivamente a los recursos que le son apropiados o necesarios en cada momento preciso. Debemos justificar, sin embargo, la necesidad de su implementación, por tanto, hemos de tener en cuenta los datos sobre los ciberataques que España ha sufrido en el año 2022. Según la fuente del estudio de la red internacional de servicios Deloitte, los incidentes de seguridad alcanzaron un 94% de las empresas en nuestro país. En ese informe se puede observar cómo el año pasado España fue el tercer país, a nivel mundial, en recibir ataques informáticos incrementándose respecto del año 2021 en el que la cifra ascendió a 305 000 ciberataques. Estos datos se recogen anualmente en el Instituto Nacional de Ciberseguridad (INCIBE)

    Sin embargo, paradójicamente la mayoría de las empresas no centran sus esfuerzos en gestionar de manera unificada su seguridad ante estas amenazas. Es preocupante que la inversión en esta materia sea predominantemente baja. Como evidencia se puede consultar un informe de Google llamado “Panorama actual de la ciberseguridad en España” donde se comprueba que el 99,8% de ellas no invierte prácticamente nada.

    Estas tendencias deben revertirse sin que las empresas necesiten de una inversión económica desproporcionada. Es en este punto es donde la zero trust se acredita como forma de proteger los entornos empresariales en nuestra actualidad. La estrategia se centra en supervisar siempre, verificando datos y usuarios sin conceder privilegios que no estén respaldados. De esta forma se garantiza un funcionamiento ágil independientemente de la ubicación de los dispositivos y usuarios.

    En los actuales entornos laborales, el personal se encuentra cada vez más deslocalizado, cobrando relevancia el trabajo en la nube desde diferentes dispositivos. Pero esto aumenta el riesgo a una alta exposición a los ciberataques. Por ejemplo, una mayor exposición a que se filtren datos o a que ingrese en el sistema ransomware y malware. Por tanto, la necesidad de tener una alta protección, al tener menos control sobre usuarios, aplicaciones y datos, son una evidencia.

     

    Banner con texto "Ciberseguridad. ¿Hablamos?"

    Cómo funciona el zero trust

    Nos tenemos que remontar al año 2010, en el que John Kindervag era vicepresidente y analista del equipo de seguridad y riesgo de Forrester Research. Ese año creo el modelo Zero Trust, revolucionándo la ciberseguridad en todo el mundo empresarial. Actualmente, compañías como Google, Coca cola o Westlet Airlines lo han incorporado e implementado. Pero no solo son las compañías privadas las que lo recomiendan, sino que en EE. UU la recomendación de su uso es para todas las agencias gubernamentales, sobre todo, a raíz del robo de datos de la OMP.

    Verificar es aumentar la confianza del entorno laboral

    Lo recomendable, por tanto, es que las organizaciones no confíen de manera automática en nadie ni en nada, ni dentro ni fuera de su campo de actuación. Lo correcto es verificarlo todo antes de aceptar ningún acceso al sistema. Y en este sentido es en el que actúa la seguridad Zero Trust apoyándose, sin embargo, en la tecnología que las compañías tienen previamente. Por lo que no supone una reestructuración de todo el sistema, sino que se adapta al entorno de cada empresa.

    Los principios de esta estrategia son:

    1. Se realiza una verificación de todos los accesos siempre. No se confía y después se verifica, sino que se verifica para confiar. Además, esto se realiza de manera constante, cada vez y cada cierto tiempo.
    2. Se minimiza el impacto microsegmentando o desglosando por módulos pequeños toda la infraestructura de la organización o empresa. En cada uno de ellos se implementan las estrategias de seguridad específicas de modo que, si se ha de bloquear un segmento por una amenaza, no se afecta al resto de la red.
    3. A los usuarios se les dan los menores privilegios posibles para realizar su trabajo. Si el usuario cambia de actividad se le cambiarán esos privilegios. De esta forma, si se produce un ataque de seguridad a un usuario, solo se ven afectados los datos a los que este puede acceder. El resto queda a salvo.
    4. El sistema registra y analiza los ciberataques y las respuestas que se han implementado en cada ocasión, mejorando así las respuestas a futuras amenazas.

    Las ventajas de implementar el modelo en una empresa

    Una vez esta estrategia de seguridad se pone en funcionamiento, los beneficios que se obtienen se pueden ir comprobando en los siguientes aspectos:

    1. Cada usuario o dispositivo se conecta de forma completamente segura, independientemente del lugar en el que se encuentre. Esto garantiza la confianza del usuario y de la empresa ante los posibles intrusos.
    2. Se evitan los ataques hacia la seguridad de la empresa con un registro constante que, a la larga, además, supone obtener un inventario muy preciso de todos los accesos y de todos los ataques recibidos.
    3. Otra de las ventajas es que el proceso para gestionar los privilegios de cada usuario se convierte en algo sencillo. Ya que, en cualquier momento, se pueden retirar estos privilegios. Por ejemplo, cuando termina una relación contractual de trabajo con la empresa o cuando se deben modificar por cambio de las funciones desempeñadas por el usuario.
    4. Además, este modelo actúa protegiendo los datos evitando que se produzcan fugas de información, tanto dentro de la empresa como externamente.

    En definitiva, el zero trust es la línea de defensa básica contra un posible acceso no autorizado, así como contra la fuga de datos e información de una empresa u organización. Se basa en el uso de tecnologías como el cifrado, la autenticación multifactorial y la limitación de la accesibilidad al sistema de los diferentes usuarios.

    En Pasiona te acompañamos en el viaje hacia la ciberseguridad implementando los recursos tecnológicos como el zero trust para prevenir el robo de datos y la pérdida de seguridad. ¡Contáctanos!

    , , ,

    Volver