Las estrategias de Zero Trust y SASE extienden la seguridad desde el extremo a la nube

Por Pedro Martínez Busto, responsable de desarrollo de negocio en HPE Aruba
Un estudio del Instituto Ponemon sobre las mejores prácticas en materia de seguridad revela que más del 70% de los encuestados optarían por una solución de seguridad cloud, resultado de la combinación de los mejores proveedores en lugar de un enfoque de "proveedor único”, con el fin de diseñar una infraestructura completa Zero Trust y SASE. Esta filosofía de aplicación de tecnología a la defensa de las redes permite generar un marco de políticas consistente para todas las soluciones de seguridad a desplegar y habilita que las compañías evolucionen a su ritmo, desde las arquitecturas de red existentes -centradas en el centro de datos y con seguridad basada en un perímetro tradicional- a una arquitectura centrada en la nube y con una seguridad basada en los principios de Zero Trust y SASE.
Las políticas basadas en arquitecturas Zero Trust, enfocan la seguridad bajo la premisa de que cualquiera de los dispositivos conectados a la red corporativa puede ser una amenaza que compromete la seguridad de la red. Estas estrategias se están adoptando de forma masiva en una amplia variedad de organizaciones. Además, cuentan con la ventaja de que se apoyan en tecnologías ya existentes, por lo que no es preciso el desarrollo de nuevas herramientas.
Zero Trust combinado con herramientas basadas en IA para el análisis del comportamiento de la red, permite plantear estrategias de defensa más robustas
Con una estrategia de Zero Trust, cada usuario recibe el nivel mínimo de acceso necesario para el desempeño de sus tareas, y no va a tener acceso a toda la red. La información de contexto permite -a través de mecanismos avanzados de autenticación- delimitar quién accede, a través de qué tipo de dispositivo y desde dónde, para controlar los accesos a los datos, a las aplicaciones, a otros dispositivos, etc. Esta información contextual permite asociar toda una serie de atributos a ese perfil que permitan su rápida identificación de forma automática.
Zero Trust combinado con herramientas basadas en IA para el análisis del comportamiento de la red, permite plantear estrategias de defensa más robustas, ya que, sabiendo cómo se comporta de forma natural una red, y los dispositivos que están conectados a ella, se puede determinar si cualquier variación en ese comportamiento puede ser indicativa de algo sospechoso, lo que nos permitirá aislar los dispositivos con problemas, evitando de ese modo que la totalidad de la red pueda ser comprometida.