Históricamente, las organizaciones han confiado en garantizar que el firewall corporativo sea lo más robusto posible; Sin embargo, el riesgo de que sea vulnerado sigue existiendo, lo cual pude provocar daños irreparables. Por otro lado, es posible que los delincuentes cibernéticos permanezcan durante semanas o meses antes de ser descubiertos.
Por ello, las redes se han vuelto más vulnerables debido a la gran combinación de ataques cibernéticos cada vez más sofisticados y numerosos, además del crecimiento exponencial de los dispositivos conectados, los cuales crean un riesgo mayor, lo que significa que las organizaciones están librando una batalla interminable para mantener segura su red y la información que almacenan.
- No confíes en nadie y nada en la red
Ante el creciente panorama del incremento de los ataques en la red, ha surgido el concepto de ‘confianza cero’. Como su nombre lo indica, la posición predeterminada de confianza cero es que no se puede fiar de ninguna entidad que se conecte dentro de la red, ya sea aparentemente humana o máquina, donde sea que se encuentre.
Manuel Zamudio, Gerente de Asociaciones Industriales para Axis en Latinoamérica, dice: “la filosofía primordial de las redes de confianza cero es “nunca confíes, siempre verifica”. Esto exige que la identidad de cualquier objeto que acceda o esté dentro de la red se verifique varias veces de diferentes maneras, según el comportamiento y la sensibilidad de los datos”.
La confianza cero emplea técnicas como la microsegmentación de la red, que aplica niveles variables de seguridad a partes específicas donde residen los datos más críticos, y la seguridad granular del perímetro de la red en función de los usuarios y dispositivos, sus ubicaciones físicas, así como otros datos de identificación, para determinar si se puede confiar en sus credenciales para acceder a la red. En una red de confianza cero, se pueden emplear autenticaciones adicionales o, como mínimo, la actividad anómala se puede marcar en tiempo real y llamar la atención del centro de operaciones de seguridad para su investigación.
- Definiendo y aplicando reglas
En el corazón de las redes de confianza cero están los motores de políticas: software que, en términos generales, permiten a una organización crear, monitorear y hacer cumplir las reglas sobre cómo se puede acceder a los recursos de red y los datos de la organización. En pocas palabras, compara cada solicitud de acceso a la red y su contexto, e informa al ejecutor si el acceso será permitido o no.
En una red de confianza cero, el motor de políticas define y aplica normas de seguridad de datos y acceso a través de modelos de alojamiento, ubicaciones, usuarios y dispositivos, lo que requiere que las organizaciones definan cuidadosamente las reglas y parámetros dentro de los controles de seguridad clave, como los firewalls de próxima generación (NGFW), pasarelas de correo electrónico, además de seguridad en la nube, y software de prevención de pérdida de datos (DLP). Juntos, estos controles se combinan para imponer microsegmentaciones de red más allá de los modelos y ubicaciones de alojamiento.
- Las implicaciones de las redes de confianza cero para la videovigilancia
Zamudio indica que “las entidades que se conectan a una red incluyen personas, por supuesto, pero hoy y cada vez más, las conexiones más numerosas provienen de dispositivos. Esto incluye cámaras de vigilancia de red y dispositivos conectados, de forma que, a medida que las organizaciones avanzan hacia arquitecturas de red de confianza cero, será esencial que estos dispositivos de red cumplan con los principales requerimientos para la verificación”. Sería irónico que un dispositivo diseñado para mantener la organización físicamente segura condujera a una vulnerabilidad de ciberseguridad.
Una vez más, las formas tradicionales de seguridad del dispositivo ya no son suficientes. De la misma manera que los malos actores pueden robar las credenciales de acceso de un empleado, pueden comprometer el certificado de seguridad de los dispositivos. En una red de confianza cero, se necesitan nuevos enfoques para que los dispositivos demuestren su confiabilidad.
- Preparándose para un futuro de confianza cero
Los cibercriminales con recursos suficientes buscan constantemente explotar cualquier vulnerabilidad.
“De hecho, representa un enfoque lógico para construir las redes más resistentes y seguras, ya que la cantidad de entidades conectadas a ellas aumenta cada día. Por esta razón, muchas organizaciones están comenzando a adoptar un enfoque de confianza cero para las arquitecturas de red. Para cualquier fabricante de hardware, es esencial que nos estemos preparando para el futuro de confianza cero debido a que llegará antes de lo que pensamos”, finalizó Zamudio.
Redacción
Recuerda dejarnos un comentario
RECOMENDAMOS Cinco habilidades para adaptarse al marketing en la “nueva” actualidad
Te compartimos el siguiente vídeo