Oportunidades de negocio alrededor de Zero Trust

zero trust
zero trust

Desconfianza total. Esa podría ser la definición de un modelo que persigue identificar y verificar cualquier tipo de acceso interno y externo a una red empresarial.  El auge del teletrabajo, la migración a la nube, el aumento exponencial en el uso de dispositivos móviles para acceder de forma remota a las redes empresariales por parte de los empleados, está obligando a redefinir el perímetro tradicional para garantizar zero ataques y amenazas. El objetivo de una configuración de confianza cero debe ser claro: restringir el acceso de usuarios internos y externos a datos confidenciales, aplicaciones y dispositivos según sea necesario.

Esta nueva definición de la seguridad abre nuevas opciones de negocio a partners especializados en las áreas de cifrado, autenticación y gestión de identidad, las principales tecnologías utilizadas para desplegar estrategias Zero Trust. También tendrán nuevas ventanas de negocio aquellos MSSP y partners de seguridad que  que trabajan para reducir los ataques y amenazas garantizar el cumplimiento normativo, ofrecer servicios especializados, promover la innovación e identificar y remediar con más tiempo los posibles ataques de malware y ransomware

La desaparición del perímetro está obligando a apostar por modelos como Zero Trust, definido por Forrester como la nueva frontera de la ciberseguridady que básicamente elimina la existencia de zonas de confianza tanto internas como externas. En este modelo, los usuarios, los dispositivos y las aplicaciones de una red empresarial se ven sometidos a procesos de verificación cada vez que solicitan el acceso a un recurso corporativo. Los partners encargados de la seguridad son los que deben administrar esos accesos privilegiados y ofrecer un plan adecuado que impida cualquier vulneración de la seguridad conforme a los parámetros de desconfianza total.

Este marco de seguridad impone que solo los usuarios y dispositivos autenticados y autorizados puedan acceder a las aplicaciones y a los datos a través de accesos privilegiados. Al mismo tiempo, protege esas aplicaciones y usuarios frente a amenazas avanzadas de Internet.

Esta nueva definición de la seguridad abre nuevas opciones de negocio a partners especializados en las áreas de cifrado, autenticación y gestión de identidad

De acuerdo con los datos facilitados por Kaspersky, el 78 % de los equipos de seguridad de la información se está planteando la posibilidad de apostar por ese modelo. Una de las ventajas de la seguridad Zero Trust es que se apoya en tecnologías ya existentes por lo que los partners especializados en dichas soluciones solo deben asumir los nuevos conceptos y comenzar a trabajar.

Principios básicos de Zero Trust

El concepto Zero Trust implica tomar en cuenta la superficie de protección, lo que incluye todo lo que la organización debe proteger contra el acceso no autorizado: datos confidenciales, componentes de la infraestructura, aplicaciones. De este modo, resulta más fácil garantizar la seguridad de la superficie de protección que reducir a cero la superficie de ataque.

Otro valor que toma en consideración es la microsegmentación que supone desglosar la infraestructura corporativa y otros recursos en nodos pequeños, que pueden ser tan escasos como un solo dispositivo o aplicación. El resultado son múltiples perímetros microscópicos, cada uno con sus propias políticas de seguridad y permisos de acceso, lo que facilita la flexibilidad a la hora de gestionar el acceso y permite a las empresas bloquear la expansión incontrolable de una amenaza dentro de la red.

En ese nuevo escenario, los usuarios deben tener únicamente los privilegios necesarios para realizar sus tareas y aboga por severos controles de autentificación para evitar cualquier intento fallido de acceso o intrusión desautorizada.

Tecnologías implicadas

Pero para que la implementación de Zero Trust sea eficiente, el equipo informático debe contar con la capacidad para controlar todos los dispositivos y aplicaciones de trabajo. También es esencial registrar y analizar la información sobre cada evento en los endpoints y otros componentes de la infraestructura.

Para lograr esto, Zero Trust recurre a tecnologías de autenticación multifactorial (verificación de la identidad a través de dos o más factores), herramientas de Gestión de Identidades y Accesos (IAM), soluciones de cifrado y tecnologías de orquestación de  seguridad.

Una prueba del interés que despierta esta tecnología en la industria los son las pruebas desarrolladas por Google desde 2015 para implementar el modelo Zero Trust a través del modelo BeyondCorp, un proyecto completamente operativo que ha dejado de ser una iniciativa interna para ponerla al servicio de sus clientes.

Con BeyondCorp Google elimina la confianza de la red e identifica de forma segura tanto dispositivo como usuario, aplica controles de acceso dinámico, políticas de privilegios mínimos y dependientes del contexto.

Zero Trust
Zero Trust

Tecnología y soluciones asociadas a Zero Trust

  • Herramientas de gestión de identidad y accesos (IAM)
  • Soluciones de cifrado de la información
  • Soluciones de Autenticación de dos factores (2fA) para reducir el riesgo de compromiso de credenciales
  • Soluciones de orquestación de la seguridad

¿Necesitas un experto en Ciberseguridad?