Con tantas brechas que se producen en todo el mundo y tantas organizaciones y consumidores que se ven afectados, los administradores de TI están cambiando su atención a un modelo de seguridad de confianza cero (modelo Zero Trust Security). Este concepto existe desde hace algunos años, pero a medida que los activos digitales se vuelven cada vez más difÃciles de proteger, el enfoque de seguridad de confianza cero está ganando mucha fuerza.
La Seguridad por Capas es la Protección del Pasado
Fundamentalmente, los cambios drásticos en la red de TI están impulsando este nuevo enfoque de la seguridad. En el pasado, las organizaciones de TI trabajaban con activos digitales desde el núcleo de su red y luego colocaban anillos de seguridad alrededor de esos activos.
Este enfoque se denomina a menudo “defensa en profundidad” o “seguridad en capas”, y la premisa básica era que un atacante necesitarÃa penetrar a través de múltiples capas de seguridad —red, aplicación, alojamiento y datos, por ejemplo— para poder acceder a los activos digitales más crÃticos.
En el caso de los usuarios autorizados, simplemente se saltarÃan toda la seguridad porque estarÃan dentro del perÃmetro y entrarÃan en su máquina, lo que les darÃa acceso a sus recursos informáticos.
Este enfoque de defensa a fondo tenÃa sentido cuando la red era local y basada completamente en Windows. El primer (más profundo) anillo de defensa se enfocaba generalmente en la identidad: en breve, un usuario necesitaba tener acceso al dominio. Desde aquÃ, el siguiente estrato era asegurar que el sistema contase con soluciones en contra del software mal intencionado o sistemas de detección de intrusión de albergue.
La tercera capa suele centrarse en las aplicaciones y los datos. Los usuarios deben tener derechos sobre ellos y, a menudo, los datos estarÃan encriptados. Por último, la capa más externa serÃa el perÃmetro de la red, que contiene cortafuegos, sistemas de detección de intrusos, redes privadas virtuales, etc. Estas capas tendrÃan que ser penetradas en cada paso para obtener el control de los recursos o activos digitales.
La Necesidad de Un Modelo de Seguridad Zero Trust
Hoy en dÃa, las redes ya no son locales ni están basadas en Windows®, y el modelo de seguridad está cambiando para reflejarlo. Con la eliminación del perÃmetro de la red y los activos digitales crÃticos que viven en una amplia variedad de sistemas alojados por varios proveedores, el concepto de seguridad debe cambiar.
Si a esto le añadimos el modelo de WiFi al estilo de los cibercafés y una mano de obra móvil –muy acelerada debido a una pandemia mundial–, tiene mucho sentido que el modelo de seguridad de confianza cero esté ““.
Este nuevo enfoque toma el modelo de confianza cero y lo aplica a todas las interacciones. Las aplicaciones, los sistemas, los datos, las redes y demás ya no son accesibles para un usuario sin un proceso de autenticación detallado en el que la transacción de acceso se verifica en cada paso del proceso.
Incluso las comunicaciones de máquina a máquina deben ser validadas mediante un modelo de confianza, por lo que no es necesario tomárselo como algo personal. Este concepto crea una mayor probabilidad de que los usuarios malintencionados se queden fuera cuando intenten acceder a activos digitales crÃticos.
Principios de un Modelo de Zero Trust
Para garantizar una postura de seguridad sólida en el espacio de gestión de identidades, este concepto es absolutamente crÃtico; el acceso seguro es fundamental para el modelo de seguridad de confianza cero.
Como resultado, los proveedores de identidad, tales como la Plataforma del Directorio ºÚÁϺ£½Ç91Èë¿Ú, resultan ser el epicentro de este movimiento gestionando de forma segura y controlando el acceso a los recursos TI, ya sean dispositivos, aplicaciones, servidores de archivos, y redes sin importar la plataforma, protocolo, proveedor y ubicación. Los principios relevantes de este modelo incluyen:
- A los usuarios se les debe solicitar que se atengan a las polÃticas estrictas de la complejidad de contraseña, impulsando las llaves SSH donde se requiera e implementando una autenticación multi-factor en los sistemas importantes, aplicaciones e incluso en sus estaciones de trabajo diarias.
- Cada dispositivo deberÃa tratarse de un dispositivo corporativo (gestionado) para asegurar un entendimiento total a esta postura.
- Las redes y ubicaciones se deberÃan entender como accesos confiables o denegados.
- Los accesos menos privilegiados deberÃan gestionarse a través de derechos de autorización.
Estos pasos ayudan a asegurar que los administradores de TI puedan emplear un enfoque de confianza cero y fuerce a los usuarios a validar sus identidades antes de ingresar.
La Confianza Cero en la Práctica: El Acceso Condicionado
La funcionalidad de Acceso Condicionado de ºÚÁϺ£½Ç91Èë¿Ú pone en práctica las capacidades de Zero Trust al alcance de los TI. Los administradores pueden impedir el acceso proveniente de los dispositivos no pertenecientes a la corporación, asà como controlar las ubicaciones/redes que sean confiables. Además, también se pueden aplicar enfoques de seguridad escalonados a través de la autenticación multifactorial.
El Proveedor de Identidad Impulsando la Seguridad Zero Trust
¿Quiere saber más sobre cómo ºÚÁϺ£½Ç91Èë¿Ú aprovecha el modelo de seguridad de confianza cero para proteger los principales activos digitales de las empresas de todo el mundo? Déjenos un mensaje, y uno de nuestros expertos del producto le asistirá en todas sus preguntas.