Red Seguridad 091
quien también remarca la importancia de que este modelo ayude a inspeccionar y registrar todas las actividades mediante el análisis de seguridad de datos. "Las líneas de base de las cuentas de usuario deben establecerse para ayudar a identificar comportamientos anormales que podrían ser una actividad maliciosa". Y aquí enlaza con lo que comentaba anteriormente Albors, de Eset, sobre la automatización; que gracias a ella se puede conseguir "que estas funciones sean eficientes y asequibles para los equipos de seguridad", confirma el representante de McAfee. Evolución hacia las aplicaciones Todo lo comentado hasta ahora se venía aplicando a un modelo que se asociaba principalmente al control de los accesos a la red corporativa. Así, cuando se debe autorizar esa conexión a la red y en función del contexto, se analizan diferentes circunstancias y los riesgos que tiene esa operación partiendo siempre de la desconfianza y se decide aplicar unas medidas más o menos restrictivas o autorizar o no tal acceso. "Esta decisión hasta ahora y bajo el modelo tradicional Zero Trust venía siendo muy binaria: o se concede permiso para entrar o no", asegura Franco, de Cytomic. Sin embargo, este profesional sostiene: "con la evolución que se ha producido, nos hemos encontrado que es clave desconfiar de las aplicaciones. Hoy los negocios exigen una monitorización continua del riesgo de cada transacción". Por eso, en el caso de su compañía han decidido llevar el concepto de Zero Trust a la ejecución de las aplicaciones. "Esto supone que, por defecto, nuestro modelo Zero Trust solo va a permitir ejecutar aquellas aplicaciones que ya conocemos y que sabemos que son confiables", afirma. Incluso, van un paso más allá y, aunque el software sea bueno o de confianza, continúan monitorizándolo para identificar posibles comportamientos extraños. "En caso de detectar anomalías, procedemos a bloquearlo", agrega. Futuro prometedor Parece claro que la evolución de este modelo no se va a detener ahí. " Zero Trust se aplicará incluso a todo tipo de ataques, a todo lo que sean las actividades e interacciones de los sistemas, más allá del control de accesos o de aplicaciones. Creo que este modelo se va a popularizar en todos los segmentos", opina el asesor en estrategia de Cytomic. Albors, de Eset, también considera que su uso se irá ampliando. "Como muchas otras capas y modelos, lo más probable es que se integre dentro del modelo de seguridad de la empresa y funcione como una capa adicional que dificulte que los atacantes alcancen su objetivo", manifiesta. Y si echamos mano de las cifras, estas ponen sobre la mesa la necesidad que tienen las empresas de implementar este modelo. Por ejemplo, la consultora Gartner estima que el 75 por ciento de las organizaciones mundiales ejecutarán aplicaciones en contenedores para 2022, beneficiándose de ciclos de lanzamiento más rápidos, mayor escalabilidad, fiabilidad y resistencia. "Asimismo, durante la pandemia hemos visto un 50 por ciento de incremento en el uso de la nube empresarial", asegura Ortiz, de McAfee, quien añade: "Los beneficios de Zero Trust incluyen precisamente la capacidad de asegurar mejor todos estos servicios en la nube, que requieren un enfoque de seguridad robusto más allá de la protección perimetral tradicional. Por lo tanto, parece lógico que Zero Trust se extienda cada vez más, a medida que aumente el número de organizaciones que difunden su información a través de múltiples proveedores de nubes". En definitiva, se trata de que las nuevas estrategias de ciberseguridad se enfoquen en "el ciclo de vida del dato", tal como afirma la consultora IDC en su mencionado blog. Para ello, explican, "las nuevas redes de información deben ser percibidas bajo la filosofía Zero Trust con el fin de aumentar la protección del dato, al mismo tiempo que se implementan nuevos modelos de acceso con sistemas de autenticación y gestión de identidades dinámicos capaces de orquestar las nuevas estrategias de ciberseguridad digital", concluyen. 58 red seguridad cuarto trimestre 2020 identidad y acceso reportaje 'Zero Trust' se acabará integrando en el modelo de ciberseguridad de las organizaciones
Made with FlippingBook
RkJQdWJsaXNoZXIy ODM4MTc1