Red Seguridad 097
76 red seguridad segundo trimestre 2022 monográfico zero trust cada vez más utilizados en el ámbito organizacional. Para muchos esta es una medida extrema, y es que todo acceso a cual- quier recurso ha de ser abordado con desconfianza, contemplándolo como un posible ataque en ciernes. Por el contrario, aquellos que apoyan su uso indican que, precisamente, estas pre- misas redundan en un menor grado de vulnerabilidad al disminuir con su apli- cación la superficie de amenaza y, por ende, de riesgo a un ataque. Implementación Entre unos y otros están las realidades y los desafíos a su implementación: Para el correcto funcionamiento de una estructura de seguridad de este tipo, es preciso contar con una com- partimentalización en detalle de la información, incrementando así la carga transaccional de cada consulta. Requiere también de una correcta, continua y estricta administración de los diferentes roles y permisos, en un entorno organizacional que cada vez se ve más sometido a cambios de personal. Asignaciones que, de no ser realizadas con rapidez, pueden afectar a la productividad. En el otro lado de la balanza está la experiencia del usuario, respecto a la que se ha de proceder de la mane- ra menos intrusiva posible. Y es que, cuando una arquitectura de seguri- dad no tiene en cuenta las interrup- ciones que para su correcto funcio- namiento puede causar en el usuario, caer en incumplimientos se vuelve la norma. También se ha de valorar la comple- jidad y coste de su despliegue ante sistemas de seguridad heredados, con poca flexibilidad o ante los que no se dispone, ni siquiera, de un inventario actualizado; así como su escalabilidad ante la adopción, cada vez más rápi- da, de nuevos sistemas y tecnologías. En este sentido, si bien es cierto que se pueden dar brechas de seguridad ante procesos de implementación es- calonados, al igual que ante la retirada de anteriores sistemas, su introducción paulatina es, en todo caso, beneficio- sa. No en vano, puede coexistir tem- poral o definitivamente con estrategias previas de seguridad siempre que se prioricen de manera adecuada los pro- cesos y funciones críticas y los datos más confidenciales. Como revulsivo a su uso también cabe considerar la variedad de solu- ciones que han emergido en el merca- do ofreciendo un enfoque de producto sobre la base de Zero Trust . Teniendo presente, en todo caso, las necesida- des de cada organización, ya que su implementación provoca cambios sig- nificativos sobre la operativa en curso, tanto de los departamentos de tecno- logía como de la propia entidad. Para aquellos que ya tienen la vista puesta en las amenazas más sofisti- cadas, se ha de analizar su idoneidad ante la prevención de smart malware ; es decir, ante mecanismos que, guia- dos por Inteligencia Artificial (IA), son capaces de reproducir patrones de uso permitidos, emularlos y servirse de su conocimiento para propagarse. Pero de los desarrollos de la IA tam- bién se benefician significativamente las estructuras de confianza cero, ayudando a la detección de patrones anómalos en volúmenes de informa- ción imposibles de gestionar desde la vertiente humana. Se genera así un continuo de interacciones considera- das normales tendentes a eliminar el uso de autentificaciones y presenta- ción de credenciales. Resta conocer cómo será su evolu- ción en la medida en que los entor- nos metaverso adquieran relevancia. Escenarios en los que la protección de las identidades virtuales vendrá gobernada por inteligencia ambiental que deberá responder, y ser cons- ciente, de los usos de cada usuario. Se pondrá entonces a prueba la ca- pacidad de conectar entornos virtua- les, personas, avatares, dispositivos, aplicaciones y organizaciones en tiempo real y de forma segura.
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz