Contenido Exclusivo

La orden es “Confianza Cero”

Vivimos en un momento complejo de ataques y fraudes cibernéticos agresivos como el ransomware que muchas veces están enmascarados en formas tradicionales de acceso.

El sistema más común de protección, con firewalls, antivirus y herramientas de autenticación, parte del principio de que usted los requiere para defenderse. Si bien es la estrategia utilizada en las últimas décadas, esa estrategia ha mostrado que hay nuevas filtraciones, que puede tener fallas.

Cuando pensamos en un sistema hiperconectado, es preciso tener en consideración que existen accesos, dispositivos y personas diferentes, y que cada uno de ellos puede tener una posible brecha de seguridad. Igual un sistema tradicional de protección se puede volver vulnerable cuando se le agregan componentes externos o internos que no sean absolutamente verificables.

Por eso crece cada vez más, entre especialistas y técnicos en seguridad, el número de adeptos de lo que se conoce como Zero Trust, un conjunto de procesos con diseño sistemático de arquitecturas que trae pragmatismo para la ciberseguridad. 

Zero Trust parte del principio de que amenazas externas e internas van a utilizar esos accesos, dispositivos y diferentes personas para traspasar las barreras de protección.

Considerando ese ambiente “hostil”, un sistema basado en Zero Trust va a exigir que todo proceso sea oficialmente y realmente validado para ganar acceso.

Se trata de una composición básica de principios. Más que una herramienta es una forma de trabajo conectado en el cual todo lo que no haya sido validado, no tenga acceso. Comúnmente asociado a los tokens y múltiples factores de autenticación, Zero Trust tiene aún como componente esencial la visibilidad y el control completo del sistema.

Utilizando herramientas de Inteligencia Artificial, para la comunicación entre máquinas, es posible detectar en tiempo real cualquier acceso que esté fuera del patrón, identificándolo como una amenaza y aislándolo para posibilitar nuevas verificaciones y así excluirlo en caso necesario, además respondiendo a amenazas en tiempo real, asumiendo la toma de decisión. Observar es lo que permite dar una respuesta rápida cuando sea preciso.

Cualquier empresa puede adoptar el principio de Zero Trust. La adaptabilidad o no de un sistema no obstante depende del tamaño y desarrollo del ambiente digital. Para una red compacta, sin herramientas adecuadas, es necesario programar para que cada uno de los dispositivos apunte hacia una nueva nube SASE de Zero Trust y de ahí checar quién es el usuario, cuál es el dispositivo y permitir o autorizar el acceso de esas máquinas a aplicativos externos.

Para una red grande, con redes heredadas, es necesario trabajar con conceptos híbridos, que exigen por ejemplo cerrar el VPN para ver las redes locales y accesar áreas más antiguas. Apostar en un control meticuloso, un sistema que adopte un principio de Zero Trust, requiere hacer  y repetir pruebas en cada acceso, o que exige una revisión completa de su ambiente.

Por lo anterior, muchos afirman que es el momento ideal para invertir en herramientas más actualizadas y reorganizar su ambiente de trabajo entorno de este concepto. No es sólo la herramienta estratégica más eficiente de respuesta a las amenazas actuales.

Además de ser la única forma de que realmente crea un consejo de defensa contra las amenazas que existen, la adopción de Zero Trust puede ser la garantía de un sistema renovado, con seguridad, control pleno y agilidad.

Ghassan Dreibi, Director de Ciberseguridad, Cisco América Latina.


Lo Más Reciente

Crecerá un 30% la demanda de seguros de responsabilidad civil cibernética en México

En anticipación al Día Internacional de la Seguridad Informática...

La IA está aquí para hacer más sencillo el trabajo diario

La IA no debe percibirse como una amenaza, sino...

Neural Magic será adquirida por Red Hat

La empresa proveedora de soluciones open source, Red Hat,...

Ciberataques potenciados por IA en días de alto consumo

Cipher, unidad de ciberseguridad del Grupo Prosegur, señala que...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Crecerá un 30% la demanda de seguros de responsabilidad civil cibernética en México

En anticipación al Día Internacional de la Seguridad Informática (30 de noviembre), Grupo Interesse, firma de seguros corporativos, pronostica que la demanda de seguros...

La IA está aquí para hacer más sencillo el trabajo diario

La IA no debe percibirse como una amenaza, sino como un aliado potencial que permita a las personas optimizar sus tareas y enfocarse en...

Neural Magic será adquirida por Red Hat

La empresa proveedora de soluciones open source, Red Hat, dio a conocer que ha firmado un acuerdo definitivo para adquirir a Neural Magic, compañía...