Inicio Articulos. Zero Trust y su importancia para proteger las redes

Zero Trust y su importancia para proteger las redes

Zero Trust parte del principio de que amenazas externas e internas van a usar accesos, dispositivos y personas para traspasar las barreras de protección

Vivimos en un momento complejo de ataques y fraudes cibernéticos agresivos como el ransomware que muchas veces están enmascarados en formas tradicionales de acceso.

El sistema más común de protección, con firewalls, antivirus y herramientas de autenticación, parte del principio de que usted los requiere para defenderse. Si bien es la estrategia utilizada en las últimas décadas, ésta ha mostrado que hay nuevas filtraciones y que puede tener fallas.

Cuando pensamos en un sistema hiperconectado, es preciso tener en consideración que existen accesos, dispositivos y personas diferentes, y que cada uno de ellos puede tener una posible brecha de seguridad.

De igual manera, un sistema tradicional de protección se puede volver vulnerable cuando se le agregan componentes externos o internos que no sean absolutamente verificables.

Cada vez más, crece entre especialistas y técnicos en seguridad, el número de adeptos de lo que se conoce como Zero Trust, un conjunto de procesos con diseño sistemático de arquitecturas que trae pragmatismo para la ciberseguridad.

Zero Trust parte del principio de que amenazas externas e internas van a utilizar esos accesos, dispositivos y diferentes personas para traspasar las barreras de protección. Considerando ese ambiente “hostil”, un sistema basado en Zero Trust va a exigir que todo proceso sea oficialmente y realmente validado para ganar acceso.

Se trata de una composición básica de principios. Más que una herramienta, es una forma de trabajo conectado en el cual todo lo que no haya sido validado, no tenga acceso.

Comúnmente asociado a los tokens y múltiples factores de autenticación, Zero Trust tiene aún como componente esencial la visibilidad y el control completo del sistema.

Utilizando herramientas de Inteligencia Artificial para la comunicación entre máquinas, es posible detectar en tiempo real cualquier acceso que esté fuera del patrón, identificándolo como una amenaza y aislándolo para posibilitar nuevas verificaciones y así excluirlo en caso necesario, además respondiendo a amenazas en tiempo real, asumiendo la toma de decisión. Observar es lo que permite dar una respuesta rápida cuando sea preciso.

Cualquier empresa puede adoptar el principio de Zero Trust. No obstante, la adaptabilidad o no de un sistema depende del tamaño y desarrollo del ambiente digital. Para una red compacta, sin herramientas adecuadas, es necesario programar para que cada uno de los dispositivos apunte para una nueva nube SASE de Zero Trust y de ahí revisar quién es el usuario, cuál es el dispositivo y permitir o autorizar el acceso de esas máquinas a aplicativos externos.

Para una red grande, con redes heredadas, es necesario trabajar con conceptos híbridos, que exigen por ejemplo cerrar el VPN para ver las redes locales y acceder a áreas más antiguas.

Apostar en un control meticuloso, un sistema que adopte un principio de Zero Trust, requiere hacer y repetir pruebas en cada acceso, así como una revisión completa de su ambiente.

Es el momento ideal para invertir en herramientas más actualizadas y reorganizar su ambiente de trabajo entorno de este concepto.

No es solo la herramienta estratégica más eficiente de respuesta a las amenazas actuales: además de ser la única forma de que realmente crea un consejo de defensa contra las amenazas que existen, la adopción de Zero Trust puede ser la garantía de un sistema renovado, con seguridad, control pleno y agilidad.

Por Ghassan Dreibi, Director de Ciberseguridad para Cisco América Latina