Contenido Exclusivo

La orden es “Confianza Cero”

Vivimos en un momento complejo de ataques y fraudes cibernéticos agresivos como el ransomware que muchas veces están enmascarados en formas tradicionales de acceso.

El sistema más común de protección, con firewalls, antivirus y herramientas de autenticación, parte del principio de que usted los requiere para defenderse. Si bien es la estrategia utilizada en las últimas décadas, esa estrategia ha mostrado que hay nuevas filtraciones, que puede tener fallas.

Cuando pensamos en un sistema hiperconectado, es preciso tener en consideración que existen accesos, dispositivos y personas diferentes, y que cada uno de ellos puede tener una posible brecha de seguridad. Igual un sistema tradicional de protección se puede volver vulnerable cuando se le agregan componentes externos o internos que no sean absolutamente verificables.

Por eso crece cada vez más, entre especialistas y técnicos en seguridad, el número de adeptos de lo que se conoce como Zero Trust, un conjunto de procesos con diseño sistemático de arquitecturas que trae pragmatismo para la ciberseguridad. 

Zero Trust parte del principio de que amenazas externas e internas van a utilizar esos accesos, dispositivos y diferentes personas para traspasar las barreras de protección.

Considerando ese ambiente “hostil”, un sistema basado en Zero Trust va a exigir que todo proceso sea oficialmente y realmente validado para ganar acceso.

Se trata de una composición básica de principios. Más que una herramienta es una forma de trabajo conectado en el cual todo lo que no haya sido validado, no tenga acceso. Comúnmente asociado a los tokens y múltiples factores de autenticación, Zero Trust tiene aún como componente esencial la visibilidad y el control completo del sistema.

Utilizando herramientas de Inteligencia Artificial, para la comunicación entre máquinas, es posible detectar en tiempo real cualquier acceso que esté fuera del patrón, identificándolo como una amenaza y aislándolo para posibilitar nuevas verificaciones y así excluirlo en caso necesario, además respondiendo a amenazas en tiempo real, asumiendo la toma de decisión. Observar es lo que permite dar una respuesta rápida cuando sea preciso.

Cualquier empresa puede adoptar el principio de Zero Trust. La adaptabilidad o no de un sistema no obstante depende del tamaño y desarrollo del ambiente digital. Para una red compacta, sin herramientas adecuadas, es necesario programar para que cada uno de los dispositivos apunte hacia una nueva nube SASE de Zero Trust y de ahí checar quién es el usuario, cuál es el dispositivo y permitir o autorizar el acceso de esas máquinas a aplicativos externos.

Para una red grande, con redes heredadas, es necesario trabajar con conceptos híbridos, que exigen por ejemplo cerrar el VPN para ver las redes locales y accesar áreas más antiguas. Apostar en un control meticuloso, un sistema que adopte un principio de Zero Trust, requiere hacer  y repetir pruebas en cada acceso, o que exige una revisión completa de su ambiente.

Por lo anterior, muchos afirman que es el momento ideal para invertir en herramientas más actualizadas y reorganizar su ambiente de trabajo entorno de este concepto. No es sólo la herramienta estratégica más eficiente de respuesta a las amenazas actuales.

Además de ser la única forma de que realmente crea un consejo de defensa contra las amenazas que existen, la adopción de Zero Trust puede ser la garantía de un sistema renovado, con seguridad, control pleno y agilidad.

Ghassan Dreibi, Director de Ciberseguridad, Cisco América Latina.


Lo Más Reciente

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....