Red Seguridad 097

88 red seguridad segundo trimestre 2022 monográfico zero trust El avance de la tecnología y el acceso que los usuarios tienen a todo tipo de recursos y dispositivos hacen que las compañías se encuentren con que las fronteras de su IT corporativa desapa- rezcan y que exista una enorme canti- dad de información (y lo que es peor, indeterminada y desconocida), así como cientos de dispositivos fuera de su con- trol. De esta forma se crean zonas grises ( shadow IT), en las que la capacidad de organización, de control y de protección es prácticamente inexistente. Si a esto le añadimos nuevas tenden- cias como el Internet de las Cosas, que va a aumentar el nivel de riesgo de ma- nera exponencial, o la terrible situación a la que se enfrentan los CISO y los CIO cada día debido a la carencia de perfiles cualificados y a los continuos y exitosos ataques de ransomware , tenemos la tormenta perfecta para que desastres como los vividos estos últimos años en grandes compañías no solo sigan suce- diendo, sino que además lo hagan con una facilidad que preocupa cada vez más al sector. Por tanto, se hace cada vez más real la frase de “hay que tener cero confianza en la seguridad” y el tan conocido concepto de Zero Trust , hoy más real que nunca. Futuro de la ciberseguridad Ante este horizonte, el analista de Fo- rrester John Kindervag ya predijo hace tiempo que los CIO y los CISO deben avanzar hacia la implantación de Zero Trust en sus compañías, explicando la importancia de la “no confianza” inhe- rente cuando se trata del tráfico de red, independientemente de su procedencia. La seguridad tiene que estar centrada en los datos y las identidades verifica- das, ya que la seguridad en profundidad y el modelo tradicional de redes están demostrando que no son suficientes. De ahí que el modelo Zero Trust sea consi- derado como el futuro de la ciberseguri- dad, hacia donde toda compañía debe- ría caminar. El modelo Zero Trust proporciona segu- ridad por niveles mediante la autentica- ción continua y la desconfianza inherente de todos los dispositivos, usuarios y ac- ciones, existan o no dentro del perímetro. Un ejemplo para entender este con- cepto es imaginar un viajero ante un mapa del mundo. Lo primero que tendrá que hacer antes de subir a un avión es pedir permiso al país de destino para vi- sitarlo autenticado, mostrando su iden- tidad e indicando la razón por la que lo ha de visitar. Luego, el país es quien hace las validaciones y le autoriza, o no, su viaje. Zero Trust funciona como si el viajero perteneciera al país con la peor política exterior del mundo: Por defecto no es bienvenido en ningún sitio y tendrá que pedir acceso y ser revisado antes de subir a ningún avión o medio de trans- porte con el que pretenda pasar alguna frontera. Características Zero Trust se basa en unas premisas des- de las que hay que partir para entender y cambiar todo el modelo de seguridad de la empresa: ‘Zero Trust’ debería significar que siempre va a haber algo que falle M aría R ojo CEO de Enthec ‘Zero Trust’ es el futuro de la ciberseguridad, hacia donde toda compañía debería caminar

RkJQdWJsaXNoZXIy MTI4MzQz