¿Qué es Seguridad Confianza Cero?

¿Qué es Seguridad Confianza Cero?

No hay texto alternativo para esta imagen

En el pasado, como organización, podías enfocar tus defensas en proteger el acceso a la red con permisos de Firewalls y VPNs, asumiendo que todo dentro de la red estaba a salvo. Pero hoy, a medida que las huellas de datos se han expandido para ubicarse fuera de las instalaciones en la nube o en redes híbridas, el modelo de seguridad Zero Trust ha evolucionado para abordar un conjunto más holístico de vectores de ataque.


¿Por qué Confianza Cero?

Las organizaciones de hoy necesitan un nuevo modelo de seguridad que se adapte de forma más efectiva a la complejidad del entorno moderno, que aproveche el lugar de trabajo híbrido y que proteja a las personas, los dispositivos, las aplicaciones y los datos donde sea que se encuentren.

En lugar de suponer que todo lo que está detrás del firewall corporativo está seguro, el modelo de Confianza Cero supone que hay incumplimientos y comprueba cada solicitud como si se originara en una red abierta. Independientemente del origen de la solicitud o de los recursos a los que accede, la Confianza Cero nos enseña a "desconfiar y comprobar siempre". En este modelo no hay confianza ninguna y cualquier solicitud, sin importar su origen, pasa por un proceso completo de autenticación, autorización y cifrado, antes de permitirnos el acceso.

Cada solicitud de acceso pasa por un proceso completo de autenticación, autorización y cifrado antes de otorgar el acceso. Los principios de acceso de microsegmentación y privilegios mínimos se aplican para minimizar el movimiento lateral. Se utilizan análisis e inteligencia sofisticados para detectar anomalías y responder a ellas en tiempo real.

No hay texto alternativo para esta imagen

Los principios de la Confianza Cero:

  • Comprobar de forma explícita. Autentica y autoriza siempre en función de todos los puntos de datos disponibles, lo que incluye la identidad del usuario, la ubicación, el estado del dispositivo, el servicio o la carga de trabajo, la clasificación de datos y las anomalías.
  • Utilizar acceso con privilegios mínimos. Limita la entrada del usuario con acceso suficiente y justo a tiempo (JIT/JEA), directivas adaptables basadas en los riesgos y protección de datos para ayudar a proteger los datos y la productividad.
  • Asume la vulneración. Minimiza el radio del alcance y segmenta el acceso. Verifica el cifrado de extremo a extremo y usa los análisis para obtener visibilidad, impulsar la detección de amenazas y mejorar las defensas.

No hay texto alternativo para esta imagen

La Confianza Cero busca cerrar gaps sobre: identidades, puntos de conexión, aplicaciones, datos, infraestructura y la red interna.

No hay texto alternativo para esta imagen

Como bien explica nuestro partner Microsoft:

“Operamos en el panorama de ciberseguridad más complejo que jamás hayamos visto. Si bien nuestra capacidad actual para detectar ataques y responder a ellos ha madurado increíblemente rápido en los últimos años, los malos actores no se han quedado quietos.”

Y agrega: 

“Los ataques a gran escala como los realizados por Nobelium1 y Hafnium, junto con los ataques de ransomware en la infraestructura crítica, indican que los atacantes se han vuelto cada vez más sofisticados y coordinados. Está muy claro que el trabajo de los departamentos de #ciberseguridad y TI es fundamental para nuestra seguridad nacional y global.”

¿Me pregunto, por qué Microsoft tiene un nivel único de acceso a los datos sobre amenazas y ataques cibernéticos a nivel mundial?

Simple. Es el software más utilizado en el mundo tanto a nivel público como privado.

Como ilustran los ataques recientes, Microsoft ha colaborado en los sectores público y privado, así como nuestros pares y socios de la industria (entre los cuales, mi empresa, Expertech), para crear una comunidad de ciberseguridad más fuerte e inteligente para la protección de todos.

Esta relación de colaboración incluye al gobierno de los Estados Unidos, y celebramos los hitos que se acercan rápidamente de la Orden Ejecutiva de Ciberseguridad de EE. UU (US Cybersecurity Executive Order2 (EO).

El marco moderno para proteger la infraestructura crítica, minimizar los incidentes futuros y crear un mundo más seguro ya existe: se llama Zero Trust, especialmente a raíz de la ola de trabajo remoto e híbrido de 2020-2021.

Para implementar Zero Trust, Microsoft ha desarrollado una serie de pasos que permiten avanzar de a poco para poder alcanzar la Confianza Cero. Aquí les comparto una guía práctica para implementar en organizaciones https://bit.ly/ZeroTrust_Business_plan

Me queda claro que es una estrategia sensata y que es el camino a seguir para minimizar los riesgos de ciberseguridad, que ya han golpeado a empresas grandes y pequeñas por igual.

¿Ya conocían la Confianza Cero? ¿Ya se está aplicando en tu empresa?

Les comparto el siguiente link donde podrán realizar una autoevaluación y verificar si se está implementando correctamente. https://bit.ly/ZeroTrust_evaluacion

Te invito a dejar tus comentarios al respecto.

No hay texto alternativo para esta imagen


Jorge Pesca Aldrovandi

Cofounder and CEO Babel-Team - Digital Transformation Strategist helping companies succeed through Workflow and Process Automation, Customer Experience Omnichannel Design & Implementation, AI High Education Technology

3 años

Zero Trust, es la solución para los gravísimos problemas de seguridad generados por el trabajo desde casa.

Carlos Andrés Trujillo Pérez

| Lider TIC | Transformación Digital | Seguridad |ITIL V4 | Scrum |ISO 27001| ISO 22301

3 años

Cada día los vectores de ataques se están sofisticando y esta herramienta es un gran apoyo para minimizarlos, de igual manera para tener un mayor éxito debemos reforzar la formación en temas seguridad a los usuarios finales, de tal forma que pueda detectar si están siendo victima de un ataque de ingeniera social como por ejemplo el "fraude del CEO" que está perjudicando a muchas compañías a nivel mundial.

Dieter Jungbluth

Transfiero los riesgos de tu empresa con el seguro adecuado 🏙 || Gestión de riesgos y seguros

3 años

Este artículo de @Edwin, me confirma que, para ser competitivas, las empresas necesitan una arquitectura de red Zero Trust capaz de proteger los datos de la empresa, dondequiera que se encuentren los usuarios y dispositivos, al tiempo que garantiza que las aplicaciones se ejecuten de forma rápida y sin problemas.

Ana Lizzethe Pardo Tarabay

Business Growth Senior Director| Advisor to Global Brands & Startups | Ex-Nike & L’Oréal | Helping Businesses Scale Remotely

3 años

Al final, ¿cuál es el mejor modelo de ciberseguridad para el home office?

Leslie Cota

Marketing Coordinator

3 años

Uno de mis clientes que seguía la estrategia tradicional tuvo un invasión no detectada, el firewall fue superado con éxito y luego el sistema lo autenticó hacia los sistemas internos. Menos mal que se dieron cuenta a tiempo…

Inicia sesión para ver o añadir un comentario.

Otros usuarios han visto

Ver temas