Red Seguridad 097

zero trust monográfico red seguridad segundo trimestre 2022 87 nos. Guardamos la información no solo dentro, sino también fuera de la red en diferentes plataformas y aplicaciones cloud . Debemos permitir el acceso a nuestra información a usuarios internos, no solo desde dentro, sino desde fuera de la red, incluso desde sus dispositivos persona- les si hace falta. Modelo de “foso y castillo” ¿Por qué seguir entonces en el modelo de “foso y castillo” para proteger nuestra red, si no podemos decir que quien está dentro de la red es confiable? Es nece- sario olvidar la premisa de que se puede confiar en lo que está dentro y no en lo que está fuera, que lo de dentro es bue- no y lo de fuera, malo. Para ello, el modelo de Forrester inci- de en asegurar que los datos, equipos, sistemas, etc. son accedidos de forma segura independientemente desde dón- de se haga. En adoptar la estrategia del “modelo de acceso de menor privilegio” y forzar controles de acceso estrictos. Se debe dar acceso a una persona solo los recursos que necesita para realizar su trabajo e impedir el acceso al resto. Se debe inspeccionar la actividad no solo en el acceso a la red, sino también en el interior, intentando identificar compor- tamientos anómalos. Hay que inspeccio- nar y registrar todo. En cuanto a los datos, este es un mo- delo de seguridad centrado en ellos, donde la seguridad de la información está en el corazón del propio modelo. Hay que tener en cuenta que el objetivo último de la seguridad no es proteger la red, no los sistemas, ni los dispositivos; sino proteger lo más valioso, que son nuestros datos sensibles, y además ha- cerlo en sus tres estados. La pareja iden- tidad/datos es el verdadero perímetro de la empresa, lo que debe ser monitoriza- do y controlado. La organización debe determinar quién debe acceder, a qué datos, con qué permisos y desde dónde. Seguir el modelo de confianza cero permite implantar con seguridad nuevas iniciativas de colaboración y productivi- dad con proveedores, clientes, etc., que son complejas en un entorno comple- tamente “perimetralizado”, donde dar acceso a determinados recursos puede suponer un problema de seguridad. Otro beneficio a resaltar es que facilita el crecimiento basado en el conocimien- to y acceso sobre los datos. En un entor- no cada vez más competitivo es crítico aprender a partir de los datos recogidos; por ejemplo, de nuestros clientes o pro- veedores. Y, sobre todo, permite responder de forma más eficaz frente a posibles ame- nazas y cumplir regulaciones. Con ello se puede saber de manera rápida y eficiente dónde se ha producido una posible fuga de información, y remediarla puede supo- ner que el negocio no se vea afectado. Como he explicado, en el corazón del modelo de seguridad Zero Trust están los datos, ya que es en el acceso a estos donde un atacante va a poner todos sus esfuerzos. Por eso, es prioritario optar por soluciones de seguridad perfecta- mente ideadas para adoptar un modelo Zero Trust sobre los datos sin fricciones y que te acompañen en el día a día de su implantación. En un mundo donde el perímetro de seguridad de las organizaciones se ha difuminado, el enfoque Zero Trust plan- tea un modelo de seguridad que se adapta a la nueva realidad de las organi- zaciones como el nuevo modelo híbrido de trabajo, la colaboración en línea o el uso de la nube. ‘Zero Trust’ permite implantar con seguridad nuevas iniciativas de colaboración y productividad

RkJQdWJsaXNoZXIy MTI4MzQz