Guía rápida sobre Zero Trust

El enfoque de confianza cero es una estrategia de seguridad que dice que no debes otorgar confianza implícita a un dispositivo de usuario o una aplicación basándote únicamente en alguna característica de ellos, como su ubicación de red. En los próximos minutos, explicaré exactamente lo que queremos decir con esto y cómo IBM puede ayudar, pero seamos muy claros desde el principio: la confianza cero no es algo que se pueda simplemente lograr implementando una nueva tecnología, ni es un producto o servicio puntual que puedas comprar fácilmente. Es una estrategia de seguridad que tiene tres principios fundamentales. Antes de entrar en esos principios, permíteme explicar por qué las organizaciones están abandonando cada vez más el modelo popular anterior de seguridad perimetral.

El cambio del modelo de seguridad perimetral

En primer lugar, existe esa noción algo medieval de que tienes un perímetro en tu red donde construyes muros lo más altos posible y tratas de detener a los actores maliciosos en las puertas. Esto ya no funciona porque los empleados están trabajando desde casa más que desde la oficina y porque la nube híbrida es claramente la plataforma predominante para la infraestructura empresarial. Por lo tanto, definir un perímetro se ha convertido en un problema cada vez más complejo.

En segundo lugar, el concepto de confianza es algo muy humano a lo que hemos enseñado a adaptarse a las computadoras. Por ejemplo, si veo a Helena todos los días en la oficina usando su tarjeta de identificación de empleada, confío en que es una empleada y que está allí por las razones correctas. En realidad, no sé si fue despedida la semana pasada por mala conducta y ahora está de vuelta en la oficina tratando de robar datos corporativos. Por lo tanto, un modelo de seguridad informática basado en una definición humana de confianza es inherentemente defectuoso, especialmente en un mundo donde los atacantes encuentran cada vez más fácil robar credenciales y disfrazarse como personas confiables.

Artículos relacionados  Habilidades técnicas esenciales para la seguridad cibernética | Guía completa

Los principios fundamentales del modelo de confianza cero

Esto me lleva al primer principio fundamental del modelo de confianza cero: nunca confiar, siempre verificar. El hecho de que alguien esté en tu red corporativa y lleve una tarjeta de identificación de empleado no significa que sea quien dice ser o que tenga intenciones benévolas. Por lo tanto, cada vez que un dispositivo de usuario o una aplicación intenta realizar una nueva conexión, ese intento debe ser rigurosamente autenticado y autorizado, no simplemente confiado porque proviene de la red corporativa.

Implementar el privilegio mínimo es el segundo principio fundamental de una arquitectura de confianza cero, lo que significa que solo debes otorgar a los usuarios y aplicaciones el acceso mínimo que necesitan para realizar eficazmente su trabajo, ni más ni menos. La gestión de acceso privilegiado es una excelente manera de implementar este principio para los usuarios administrativos, por ejemplo.

Finalmente, el tercer principio es asumir una infracción. Este es mi favorito de los principios de confianza cero porque anima a los equipos a planificar el peor escenario posible y construir planes de respuesta a incidentes sólidos y probados para que, cuando ocurran ataques, el tiempo de respuesta sea rápido y bien practicado. Además, este principio anima a las organizaciones a reducir al mínimo la probabilidad y el impacto de un ataque a través de principios de red como la microsegmentación.

Cómo puede ayudar IBM Security

Reconocemos que los diferentes clientes tendrán diferentes motivos y prioridades comerciales para implementar la confianza cero. Por eso hemos creado cuatro modelos prácticos dependiendo de dónde desees empezar:

  1. Reducir el riesgo de amenazas internas
  2. Asegurar la fuerza laboral remota
  3. Preservar la privacidad del cliente
  4. Proteger la nube híbrida
Artículos relacionados  Descubre el Desafío del Código para Encontrar el Error de Seguridad

Puedes descargar estos modelos directamente desde el sitio web de IBM sin necesidad de rellenar ningún formulario.

Tabla de resumen

PrincipioDescripción
Nunca confiar, siempre verificarRigurosamente autenticar y autorizar cada intento de conexión
Privilegio mínimoConceder solo el acceso mínimo necesario
Asumir una infracciónPlanificar y responder rápidamente a incidentes de seguridad

Preguntas frecuentes sobre confianza cero

1. ¿La confianza cero implica eliminar por completo la confianza en los usuarios y dispositivos corporativos?

No, la confianza cero no significa desconfiar por completo de los usuarios y dispositivos corporativos. Lo que implica es implementar mecanismos rigurosos de autenticación y autorización en cada intento de conexión para garantizar que la confianza se verifique constantemente.

2. ¿Cuál es el beneficio de implementar el privilegio mínimo en la arquitectura de confianza cero?

El beneficio de implementar el privilegio mínimo es limitar el acceso de los usuarios y aplicaciones solo a lo que necesitan para realizar su trabajo, lo que reduce la posibilidad de que un atacante pueda hacer uso excesivo de los recursos corporativos si se apodera de las credenciales de un usuario o aplicación.

3. ¿Cómo puede la microsegmentación ayudar a reducir la probabilidad y el impacto de un ataque?

La microsegmentación es una técnica de redes que divide la red corporativa en segmentos más pequeños y aislados. Esto significa que si un atacante logra ingresar a un segmento, su capacidad para moverse lateralmente y afectar otros segmentos se verá restringida, lo que reduce tanto la probabilidad de un ataque exitoso como su impacto.

Gracias por leer nuestro artículo sobre la estrategia de confianza cero. Si te gustaría saber más sobre seguridad cibernética, te invitamos a visitar nuestros artículos relacionados en el blog.

Artículos relacionados  ¿Cómo Evitar Ataques por Cantidad? Medidas de Seguridad

Hasta la próxima.

¿Te ha resultado útil??

0 / 0

Deja una respuesta 0

Your email address will not be published. Required fields are marked *