Red Seguridad 097
zero trust 74 red seguridad segundo trimestre 2022 monográfico La constante expansión de la super- ficie de ataque, unida al incremento del teletrabajo, los modelos híbridos o conexión laboral 24/7, el aumento del comercio online y la externalización de procesos, la proliferación de los dispo- sitivos IoT y la masiva interconectividad, entre otras variables, han contribuido a la proliferación de diferentes amenazas relacionadas con la seguridad digital. El incremento de credenciales comprome- tidas, la evolución de los ataques de ran- somware , el aumento de insiders threats o el continuo crecimiento de fugas de información son algunas de ellas. En este contexto, las tensiones geopo- líticas actuales, las nuevas motivaciones de los diferentes actores o grupos de actores amenaza implicados, así como la evolución de sus tácticas, técnicas y procedimientos, han provocado un in- cremento tanto en la probabilidad como en el impacto asociado a los diferentes escenarios de ataque a los que múltiples organizaciones a escala internacional se exponen cada día. Además, las organizaciones han deja- do (hace tiempo) de ser islas para asu- mir su interconectividad continua con multitud de identidades, endpoints y re- des ajenas a sus políticas de seguridad. Seguridad ‘Zero Trust’ Ante esta situación, una de las opcio- nes en auge en los últimos meses es la adopción de estrategias de seguridad Zero Trust . Esto es, cada solicitud de ac- ceso a recursos corporativos, tanto peti- ciones realizadas desde el exterior como desde la propia red interna, son gestio- nadas con confianza cero, asumidas como una posible violación y verificadas conforme a esa premisa. Este modelo de trabajo implica aplicar el principio de mí- nimo privilegio, microsegmentar la red y realizar una autenticación, autorización y cifrado completo antes de validar cada uno de los accesos. Con esta estrategia, además de ayu- dar a aminorar ataques que hacen uso de movimientos laterales dentro de la red o posibles accesos no autorizados sobre los recursos corporativos, tam- bién se pretende hacer frente a los di- ferentes riesgos asociados a servicios externalizados o ubicados en la nube, ‘Zero Trust Dilema’ P edro E scudero Cyber Intelligence Senior Analyst de Tarlogic J essica C ohen Cyber Intelligence & Global Risk Director de Tarlogic
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz