Dentro del mundo de la seguridad informática, las comunicaciones y tecnologías de la información, existe el llamado principio de la confianza cero. ¿Qué significa esto? La guía básica de dicho principio es «nunca confíes, siempre verifica», esto se ha convertido en una práctica esencial para asegurar las complejas y diversas redes en la nube de hoy.

 

Hace mucho tiempo usted podía cerrar la puerta principal de su empresa con la confianza de que toda su información valiosa estaba segura dentro de esas paredes. Luego llegaron las computadoras portátiles, los discos y tarjetas de memoria, y de vez en cuando escuchaba una historia sobre “alguien que dejaba secretos de estado en un tren en algún lugar”.

 

Según SAP Insights, hoy en día, los datos de su empresa están disponibles potencialmente en cualquier lugar donde haya conectividad. Y con el aumento sin precedentes de las fuerzas de trabajo híbridas, remotas, virtuales y distribuidas, ese llamado “cualquier lugar” puede ser literalmente “cualquier lugar del mundo”.

 

 

Lo que pasa en la nube

 

 

Actualmente, las mejores soluciones de software se ejecutan en la nube, por no hablar de los millones de dispositivos y activos conectados en las redes industriales de IoT del mundo. Y aunque las aplicaciones en la nube no suelen ser menos seguras que las locales, existen nuevos riesgos en el mundo hiperconectado de hoy. Las tecnologías digitales y de nube han ampliado lo que los expertos en seguridad llaman la superficie de ataque de cada organización.

 

 

En el pasado, los protocolos tradicionales de ciberseguridad se basaron en la idea de que los usuarios pasaran por la seguridad en la puerta de entrada virtual de la empresa. En otras palabras, se desarrollaron en un mundo anterior a la nube. Pero ahora hay más puntos de acceso (el teléfono personal de un empleado o una impresora IoT) y las empresas han tenido que tomar medidas enérgicas para modificar y repensar en sus estrategias de seguridad.

 

Con los ataques cibernéticos en un nivel récord jamás visto antes, la seguridad de la red debería estar en una posición prioritaria en la parte superior de su lista de tareas pendientes. La implementación de confianza cero requiere compromiso y colaboración en toda su empresa.

 

 

¿Cómo funciona la confianza cero?

 

 

Zero Trust combina un conjunto de tecnologías y protocolos, como autenticación multifactor, soluciones de seguridad de punto final y herramientas basadas en la nube para monitorear y verificar una variedad de atributos e identidades, desde usuarios hasta puntos finales. Zero Trust también utiliza el cifrado de datos, correos electrónicos y cargas de trabajo para garantizar su seguridad. Esencialmente, estos son los protocolos de confianza cero:

 

Control y limite del acceso a la red de cualquier persona, en cualquier lugar, a través de cualquier dispositivo o activo.

Verificación de usuarios o activos que tengan o puedan obtener acceso a cualquier nivel de la red.

Registro e inspección de todo el tráfico de la red en tiempo real.

 

 

Un modelo de seguridad de confianza cero se basa en que los usuarios solo tienen acceso a datos y aplicaciones que necesitan para hacer su trabajo.

 

A medida que mejoran las soluciones digitales y la conectividad, se requieren reforzar las tecnologías de seguridad actuales con mejoras y adaptaciones más rápidas para mantenerse al día. En este sentido, las organizaciones requieren de políticas de seguridad muy ágiles y dinámicas, respaldadas por información contextual y la máxima cantidad de puntos de datos disponibles, y en tiempo real.

 

Tenga las siguientes preguntas en mente: ¿Quién es esta persona que accede a nuestra red? ¿Dónde está? ¿A qué están tratando de acceder? ¿Por qué necesitan ese acceso? ¿En qué dispositivo o terminal están entrando? ¿Con qué frecuencia solicita acceso? ¿Utiliza la misma dirección IP o varias?, entre otras.

 

 

Beneficios de las soluciones de confianza cero

 

Las filtraciones de datos pueden ser catastróficas. Los datos privados de sus clientes están en juego, al igual que sus finanzas, propiedad intelectual y, por supuesto, su buena reputación. Al igual que los seguros, las inversiones en seguridad pueden parecer un gran gasto… hasta cuando se da cuenta de que las necesita.

 

 

Algunos de los muchos beneficios de las soluciones de confianza cero incluyen:

 

Protección de las fuerzas de trabajo híbridas y remotas.

Si, los ciberdelincuentes pueden atacar personalmente a sus empleados, pero lo importante aquí es asegurarse de que se implementen medidas estrictas para reducir el riesgo.

 

Apoya la agilidad y los nuevos modelos de negocio.

Esto significa incorporar nuevas aplicaciones, software y activos conectados. Garantizar la seguridad en estas circunstancias es una tarea abrumadora si se maneja manualmente. Afortunadamente, las mejores herramientas de software de confianza cero pueden acelerar las cosas con automatización inteligente y soluciones personalizables.

Reducir los gastos de recursos de TI.

Pregúntele a cualquier profesional de TI cuánto tiempo dedica a las tareas manuales de seguridad; la respuesta probablemente sea «demasiado». A medida que las empresas trasladan sus sistemas empresariales a la nube, los parches de seguridad y las actualizaciones se pueden automatizar y realizar en segundo plano. Esto también se aplica a los protocolos de seguridad de confianza cero. Muchas de las tareas principales de encriptación y verificación asociadas con la confianza cero se pueden automatizar y programar.

 

Proporcionar un inventario preciso.

Los principios de confianza cero requieren que la empresa mantenga un inventario preciso de todos los activos, usuarios, dispositivos, aplicaciones y recursos conectados. Con las soluciones adecuadas implementadas, las actualizaciones se pueden configurar para que se actualicen automáticamente, lo que garantiza la precisión en tiempo real. En el caso de un intento de incumplimiento, esta es una herramienta de investigación invaluable.

 

Entregando una mejor experiencia de usuario.

Los procesos de verificación tradicionales pueden ser lentos y difíciles de administrar. Las mejores soluciones de confianza cero están diseñadas para no ser intrusivas y receptivas, aliviando a los empleados de la molestia de crear contraseñas (que luego olvidan) y los procesos de verificación lentos para responder.

 

 

Fuentes:

https://www.sap.com/insights/what-is-zero-trust.html

https://orionconsultores.com/conozca-las-diferencias-entre-internet-of-things-e-industrial-internet-of-things/

https://www.sap.com/insights/what-is-iiot.html

https://www.forbes.com/sites/chuckbrooks/2022/06/03/alarming-cyber-statistics-for-mid-year-2022-that-you-need-to-know/?sh=3a079a5f7864