0

Seguridad 4.0 Zero Trust

Zero Trust, es un paradigma que ha ganado relevancia en los Ășltimos meses a partir de la necesidad de descentralizar las operaciones producto de la pandemia. Aunque, el concepto es de 2004, permaneciĂł casi en el olvido hasta que los firewalls, IDS y modelos que suponĂ­an confianza por estar dentro de la organizaciĂłn se hicieron menos Ăștiles.

La situaciĂłn sanitaria hizo que las personas se vieran en la necesidad de atravesar la frontera, conectĂĄndose desde cualquier sitio, red o dispositivos mĂłviles; lo cual, hizo que los lĂ­mites de las organizaciones se encuentren junto a las personas o usuario y no en los bordes tradicionales. SegĂșn un reciente estudio de la consultora Gartner, “hasta un 74% mantendrĂĄ el trabajo a distancia en cuanto se supere la pandemia y se regrese a la normalidad”.

0Zero Trust propone cinco reglas de juego tĂ­picas en la arquitectura:

  1. La identificaciĂłn es de usuarios, no solo puertos, direcciones IP, etc.
  2. Nadie accede hasta que no se identifique.
  3. La frontera termina donde el usuario esté.
  4. Se asocian servicios a usuarios.
  5. Nadie accede hasta que no se pruebe que es confiable.
  6. Los permisos de acceso cambian en funciĂłn de parĂĄmetros como: panorama de ataques, el sitio y medios de conexiĂłn del usuario, el patrĂłn de comportamiento del usuario, entre otros.

“Ante esta tesitura, cada vez más empresas optan por las conexiones ZTNA (Zero Trust Network Access), una alternativa perfecta a la VPN que permite a los usuarios conectarse a los recursos corporativos desde cualquier ubicación, de forma sencilla y transparente. ZTNA se basa en el principio de confianza cero (Zero Trust) con el usuario, a quien se le verifica de forma constante para garantizar al máximo la seguridad en todos los procesos de conexión.” Varea R. (2021) Retina para Sophos. ElPaís.https://retina.elpais.com/retina/2021/03/31/eventos/1617187237_856793.html

Por otro lado, el Doctor Reinaldo Mayol, indicĂł que “se tiene que pensar en un monitoreo diferente, que no se limite a mirar los parĂĄmetros tĂ­picos de la red”. De igual forma, sostiene que uno de los puntos claves dentro de esta problemĂĄtica es quiĂ©n analiza las herramientas para proteger su negocio de cualquier cibercrimen.

En el desarrollo del Webinar “Seguridad 4.0 Zero Trust” se establecieron cinco pasos que son fundamentales para lograr una mejor seguridad dentro de su organización:

  1. La identificaciĂłn de usuarios
  2. Visibilidad en toda la cadena de informaciĂłn
  3. DefiniciĂłn de flujos de datos
  4. ConstrucciĂłn de micro perĂ­metros
  5. Automatizar y orquestar la seguridad.

De esta forma se concluye que, si no se tienen medidas de seguridad adecuadas, adaptables y cambiantes dentro de su organizaciĂłn, los modelos actuales no son capaces de responder al panorama de riesgo real y por lo tanto, se crean vacios de cumplimiento regulatorio, legal y de protecciĂłn.

Sobre este tema se trata nuestro webinar que se realizó en el canal de YouTube de Velasco & Calle D’Alemán. Recuerda que podemos colaborar  en estas y otras temáticas relacionadas. Contáctenos.

Subscribir
Notificar de
guest
0 Comentarios
Comentarios en lĂ­nea
Ver todos los comentarios
En qué podemos ayudarte?