La transformación digital y el cambio en los patrones de trabajo han cambiado drásticamente el panorama de la seguridad de la red. Los empleados traen dispositivos remotos y acceden a datos desde fuera de la red corporativa. Los mismos datos también se comparten con colaboradores externos como socios y proveedores.

Este proceso de transferencia de datos de un modelo local a entornos híbridos a menudo deja valiosas rutas de exploración para los atacantes que pueden poner en peligro toda la seguridad de la red.

Hoy en día, las organizaciones necesitan un modelo de seguridad que pueda adaptarse a la complejidad del entorno laboral posterior a una pandemia y la fuerza laboral remota. Su enfoque debe proteger dispositivos, aplicaciones y datos independientemente de su ubicación. Esto es posible gracias a la adopción del modelo de seguridad de confianza cero.

Entonces, ¿qué es el modelo de seguridad de confianza cero? Vamos a ver.

Defensa contra ataques de ransomware

El cambio al trabajo remoto durante COVID-19 ha visto un fuerte aumento en los ataques de ransomware. No solo ha aumentado el impacto y la frecuencia de los ataques, sino que el costo asociado con cada ataque de ransomware también se ha disparado.

instagram viewer

Según IBM Informe sobre el costo de un incumplimiento de datos en 2021, el costo de una infracción ese año aumentó a $ 4.24 millones, el costo total promedio más alto en los 17 años de historia del informe. Las víctimas incluyen grandes corporaciones como SolarWinds y el Oleoducto Colonial, provocando cortes en la red y daños por valor de millones de dólares.

La principal razón del aumento se atribuyó a la pandemia y la consiguiente cultura de trabajo desde casa. El informe también encontró que el costo de una infracción era $ 1,76 millones menos en las organizaciones que habían implementado un modelo maduro de confianza cero en comparación con las organizaciones que no lo tenían.

Esto indica claramente la importancia de implementar un enfoque de seguridad de confianza cero, especialmente cuando es probable que muchos empleados decidan quedarse con al menos un trabajo híbrido convenio.

¿Qué es un modelo de seguridad de confianza cero?

El modelo de seguridad de red tradicional confía en cualquier usuario y dispositivo dentro de la red. El problema inherente con este enfoque es que una vez que un ciberdelincuente obtiene acceso a la red, puede moverse libremente a través de los sistemas internos sin mucha resistencia.

La arquitectura de seguridad de confianza cero, por otro lado, ve a todos y a todo como hostiles. El término "confianza cero" fue acuñado por primera vez en 2010 por John Kindervag, un analista de Forrester Research, y se basa en el principio fundamental de nunca confiar en nadie y siempre verificar las cosas.

El modelo de confianza cero requiere una verificación de identidad estricta para todos los usuarios y dispositivos antes de otorgarles acceso a los recursos, independientemente de si se encuentran dentro o fuera del perímetro de la red.

Los principios rectores del marco de confianza cero

El modelo de seguridad de confianza cero no es una tecnología o solución única. Más bien, es una estrategia sobre la cual los administradores de red pueden construir el ecosistema de seguridad. Estos son algunos de los principios rectores de la arquitectura de seguridad de confianza cero.

1. Verificación continua

El modelo de confianza cero asume que existen vectores de ataque tanto dentro como fuera de la red. Por lo tanto, no se debe confiar implícitamente en ningún usuario o dispositivo ni tener acceso a datos y aplicaciones confidenciales. Este modelo verifica continuamente las identidades, los privilegios y la seguridad de los usuarios y las máquinas. A medida que cambia el nivel de riesgo, los tiempos de espera de conexión obligan a los usuarios y dispositivos a volver a verificar sus identidades.

2. Microsegmentación

La microsegmentación es la práctica de dividir los perímetros de seguridad en segmentos o zonas más pequeños. Esto ayuda a mantener un acceso separado a partes separadas de la red. Por ejemplo, un usuario o programa con acceso a una zona no podrá acceder a una zona diferente sin la debida autorización.

Relacionado: Manténgase seguro en línea: lo que necesita saber sobre el distanciamiento digital

La microsegmentación ayuda a limitar el movimiento lateral de los atacantes después de que obtienen acceso a la red. Esto mitiga significativamente la superficie de ataque, ya que cada segmento de la red requiere una autorización separada.

3. El principio del menor privilegio

El principio de privilegios mínimos se basa en dar a los usuarios el acceso necesario para un caso de uso u operación. Esto significa que a una cuenta de usuario o dispositivo en particular se le otorgará acceso solo al caso de uso y nada más.

Los administradores de red deben tener cuidado al otorgar acceso a usuarios o aplicaciones y recordar revocar esos privilegios una vez que el acceso ya no sea necesario.

Lee mas: ¿Cuál es el principio de privilegio mínimo y cómo puede prevenir los ciberataques?

La política de acceso con privilegios mínimos minimiza la exposición de un usuario a partes sensibles de la red, reduciendo así el radio de explosión.

4. Puesto final de Seguridad

Además del acceso con privilegios mínimos, el modelo de confianza cero también toma medidas para proteger los dispositivos de los usuarios finales contra los riesgos de seguridad. Todos los dispositivos de punto final se monitorean continuamente para detectar actividad maliciosa, malware o solicitudes de acceso a la red iniciadas desde un punto final comprometido.

Los beneficios de implementar un modelo de seguridad de confianza cero

La confianza cero aborda una amplia gama de problemas con el modelo de seguridad tradicional. Algunos de los beneficios del marco incluyen:

1. Protección contra amenazas internas y externas

Zero-Trust ve a cada usuario y máquina como hostiles. Detecta las amenazas que se originan fuera de la red, así como las amenazas internas que son difíciles de detectar.

2. Reduce el riesgo de filtración de datos

Gracias a la segmentación de la red, el acceso a diferentes zonas de la red está estrictamente controlado en el modelo de confianza cero. Esto minimiza el riesgo de transferir información confidencial fuera de la organización.

3. Garantiza la seguridad de la fuerza laboral remota

El rápido cambio a las aplicaciones en la nube ha allanado el camino para un entorno de trabajo remoto. Los empleados pueden colaborar y acceder a los recursos de la red desde cualquier lugar utilizando cualquier dispositivo. La solución de seguridad para terminales hace posible garantizar la seguridad de una fuerza laboral tan dispersa.

4. Una buena inversión contra la pérdida de datos

Teniendo en cuenta lo costosas que son las violaciones de datos, la implementación de un enfoque de seguridad de modelo cero debe verse como una excelente inversión contra los ciberataques. Cualquier dinero que se gaste en prevenir la pérdida y el robo de datos es un dinero bien gastado.

No confíes en nada, verifica todo

El aumento de los ataques de ransomware en medio de la pandemia demuestra que las organizaciones deben adoptar un modelo de seguridad que pueda adaptarse a una fuerza de trabajo distribuida y una cultura de trabajo remoto. Como tal, el mecanismo de confianza cero puede reducir significativamente el área de superficie de ataque a través de la segmentación de la red y el principio de acceso de privilegios mínimos.

Funciona según el principio básico de nunca confiar en un usuario o dispositivo y verificar a todos antes de otorgarles acceso a los recursos. Esta confianza explícita reduce el riesgo y mejora su postura de seguridad, independientemente de dónde se encuentren sus puntos finales.

CuotaPíoCorreo electrónico
Los 5 mayores ataques de ransomware de 2021 (¡hasta ahora!)

2021 ha sido testigo de muchos ataques de ransomware importantes que involucraron pagos de rescate considerables, datos filtrados e interrupciones importantes.

Leer siguiente

Temas relacionados
  • Seguridad
  • Secuestro de datos
  • Seguridad
  • Consejos de seguridad
Sobre el Autor
Fawad Ali (20 artículos publicados)

Fawad es ingeniero de TI y comunicaciones, aspirante a emprendedor y escritor. Entró en el ámbito de la redacción de contenidos en 2017 y ha trabajado con dos agencias de marketing digital y numerosos clientes B2B y B2C desde entonces. Escribe sobre seguridad y tecnología en MUO, con el objetivo de educar, entretener e involucrar a la audiencia.

Más de Fawad Ali

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse