Por todos es sabido que la pandemia de Covid-19 fue un evento disruptivo a nivel social que impulsó la acelerada implementación de tecnologías y estilos de trabajo, entre ellos, el home office, modalidad en la que, las empresas de todo el mundo incursionaron de manera emergente y experimental.
Para algunos sectores esta forma de trabajo ha rendido frutos bajo la práctica de ensayo y error, mientras que, para otros ha significado la pérdida de fuentes de empleo al no haber una preparación previa de resiliencia ante la necesidad de trasladar la vida laboral física a la digital.
Más de 50 meses de pandemia han puesto a prueba a decenas de organizaciones que luchan por demostrar su capacidad de adaptación y, afrontando los retos económicos, tecnológicos, y de protección, que implican tener más usuarios, dispositivos, aplicaciones, servicios y datos ubicados fuera de su seguridad perimetral o el corporativo tradicional. Sobre todo, considerando que cada acceso fuera de su espacio es ahora una amenaza latente a la seguridad.
Acceso vs amenaza
Aunque la “nueva normalidad” se ha convertido en la tierra prometida, debemos tener claro que la era postpandemia lleva intrínseca una vida laboral híbrida, en la que se requiere acceso en todo momento y desde cualquier lugar, a aplicaciones y servicios, muchos de los cuales están en la nube, listos para ser hackeados si no se tienen las previsiones correspondientes para asegurar el activo más valioso de una empresa: su información.
Dentro de esta transformación de negocio digital es fundamental un entorno laboral moderno, flexible y adaptativo, que contemple el acceso remoto de personal e infraestructura, plataformas y aplicaciones en la nube remotos (como IaaS, PaaS, y SaaS). Lo anterior, con un manejo efectivo de los riesgos a la seguridad de la información.
El reto ha sido restringir el acceso a las redes empresariales y ser, al mismo tiempo, suficientemente flexibles como para soportar un negocio cada vez más interconectado, que prospere a pesar del crecimiento de la superficie de ataque al estar tan expuesto en la red.
El principio de desconfianza: Zero Trust
Los CIO pueden superar este reto bajo el principio de desconfianza, en la que está basada “Zero Trust”, una arquitectura de protección y contención diseñada para prevenir violaciones de datos y limitar el movimiento lateral interno. Y es que, en cuestión de ciberseguridad, la confianza no es una opción.
Las organizaciones deben construir una arquitectura que “nunca confíe y siempre verifique” las conexiones y que suponga que un mal “actor” está activo en todo momento.
Claro, no se trata de ver a nuestro equipo de trabajo como enemigos, pero sí como una posible puerta de entrada de ataque. El enfoque debe orientarse a darle la seguridad a cada usuario de que bajo un entorno Zero Trust su acceso a las redes corporativas está protegido.
La “Confianza Cero” se centra en la autenticación, la autorización y en la reducción de las zonas donde se obvie la seguridad. Así, las reglas de acceso se hacen lo más granulares posibles para hacer cumplir los privilegios mínimos necesarios en cada acción que se solicite y realice, a fin de evitar el acceso no autorizado a datos y servicios.
La seguridad es tu aliado comercial
Esta política de limitación de confianza implícita otorga seguridad tanto a las empresas, como a sus socios comerciales, ya que optimiza la ciberseguridad, independientemente de la ubicación, reduce el riesgo de infecciones de malware, minimiza la propagación potencial de un ataque y otorga certidumbre razonable en el uso de la nube a través de controles adaptativos basados en la identidad.
Si bien todas las organizaciones pueden desarrollarse bajo un entorno de “Confianza Cero” es fundamental que en la implementación se contemple una evaluación de preparación para el diseño y la ejecución de un plan Zero Trust, en un marco de madurez y capacidad aplicado en dominios clave de seguridad.
Manuel Moreno, Security Sales Enablement Director de IQSEC.