Red Seguridad 097
86 red seguridad segundo trimestre 2022 zero trust monográfico El modelo de seguridad de Zero Trust lle- va tiempo acaparando el interés de res- ponsables de ciberseguridad, expertos y medios especializados. Y no es para menos, ya que se ha convertido en el modelo de referencia que pretenden im- plantar la mayoría de organizaciones y del que se guían a la hora de establecer sus políticas de seguridad. En numerosas encuestas, la mayoría de los responsables de seguridad están de acuerdo en que la protección Zero Trust contra amenazas es de suma im- portancia. Ya en mayo del año pasado, Joe Biden, mediante una orden ejecutiva, ordenaba a las agencias federales pasar a arquitecturas Zero Trust , lo que ratificó su efectividad e impulsó su recomenda- ción desde más países y organizaciones. Ideado por un analista de Forrester y habiendo evolucionado en la última dé- cada, Zero Trust parte de la premisa de que se ha difuminado la barrera entre lo que es confiable y lo que no es confiable en una red. En un modelo de seguridad perimetral tradicional, todo lo que está dentro de la red interna se considera confiable y lo que está fuera no confiable. Sin embar- go, nos movemos en un entorno de co- laboración mucho más complejo, donde la información corporativa se encuentra dentro y fuera de la red, y no solo acce- den a ella usuarios internos, sino provee- dores, clientes y toda clase de colabo- radores. Nos centramos en proteger las “capas”, cuando lo importante son los datos, que son más móviles que nunca. Venimos de un modelo de seguridad con un enfoque de “confía, pero verifica” (“ trust, but verify ”), donde una vez que se ha definido quién es confiable (por ejemplo, los usuarios internos en la red) y no confiable, todos los externos pode- mos permitir el acceso a los recursos de red por parte de los usuarios confiables, pero monitorizándolo. No obstante, la experiencia ha ido demostrando que se confía el acceso a los recursos de red, pero luego no se verifica o monitoriza. Se confía mucho, pero se verifica poco. Un modelo así es necesario, ya que una buena parte de las exfiltraciones o fugas de información tienen su origen en usuarios internos de la red (emplea- dos descontentos, negligencias, errores humanos, exempleados que se llevan consigo información, etc.). Si hablamos de atacantes externos, estos se cuelan en la red y dedican to- dos sus esfuerzos a intentar pasar inad- vertidos. A menudo seleccionan empre- sas y objetivos concretos y se toman su tiempo para acceder a lo que desean (propiedad intelectual, información fi- nanciera, datos personales, etc.) o sim- plemente, como el ransomware , cifrar la información para pedir luego un rescate. Gran parte de nuestra información debe ser accedida por usuarios exter- El perímetro de la red no existe… ¡No confíes en nadie! M anuel P aredes Director de Ventas Iberia y Latam de SealPath
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz