Qué es el enfoque de confianza cero y cómo puede acelerar la innovación en ciberseguridad

La confianza cero es una de las palabras de moda más utilizadas en ciberseguridad, pero ¿en qué consiste exactamente este enfoque?

Qué es el enfoque de confianza cero y cómo puede acelerar la innovación en ciberseguridad - Seguridad | Imagen 1 Newsmatic

Índice de Contenido
  1. ¿Qué es la confianza cero?
  2. Conceptos erróneos sobre la confianza cero
  3. Piensa como un hacker
  4. Conclusión

¿Qué es la confianza cero?

Basado en el principio de "nunca confiar, siempre verificar", la confianza cero está diseñada como respuesta a la suposición obsoleta de que todo lo que se encuentra dentro de la red de una organización puede ser confiado implícitamente. Los enfoques de seguridad tradicionales asumen que los usuarios y los datos siempre operan dentro de los límites de las paredes y los centros de datos de la empresa, al igual que una tienda física. Pero las empresas de hoy en día tienen usuarios y socios que trabajan desde cualquier lugar y acceden a aplicaciones y datos desplegados en centros de datos y nubes externas, al igual que una tienda en línea.

VER: Violación de contraseñas: por qué la cultura popular y las contraseñas no se mezclan (PDF gratuito) (Newsmatic)

Los enfoques tradicionales de seguridad informática hacen hincapié en la protección de los activos de infraestructura, como la conectividad de red gestionada y el acceso con una mentalidad de "defensa en profundidad", mientras que los usuarios empresariales requieren un acceso seguro y sin problemas a archivos y activos con una mentalidad "sin fricciones". Esta divergencia de mentalidades resulta en que los actores amenazantes y los usuarios internos malintencionados exploten el acceso a los datos sensibles de una organización, al tiempo que arriesgan la pérdida de productividad y la interrupción del negocio. Los enfoques de confianza cero ayudan a mitigar estos riesgos al considerar los datos como un activo estratégico que se debe proteger y validar continuamente la seguridad y el acceso en cada etapa de la interacción digital dentro de la red. Con este conocimiento en mano, los profesionales de la seguridad están buscando implementar el enfoque de confianza cero en sus organizaciones. Por ejemplo, el gobierno federal está exigiendo a sus agencias y organizaciones comerciales que adopten la confianza cero, instando a cada una de ellas a designar un líder de implementación de estrategia a principios de este año.

Conceptos erróneos sobre la confianza cero

El malware representa una amenaza sin importar el tamaño de la organización, y adoptar un enfoque de confianza cero es un gran primer paso para comenzar a mitigarlo. Uno de los mayores errores que cometen las organizaciones al estructurar su estrategia de confianza cero es asociarla con activos de infraestructura, como redes y dispositivos, cuando su propósito es servir como un principio para proteger los datos como un activo estratégico para la organización. Con la arquitectura de confianza cero, las mismas políticas de seguridad deben aplicarse, independientemente de si la infraestructura es propiedad de la empresa, propiedad personal, completamente gestionada por TI o migrada a la nube. Una adopción exitosa de la confianza cero debe colocar los datos en el centro de la arquitectura para fortalecer la postura de seguridad empresarial.

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

Otro error que cometen las organizaciones al adoptar la confianza cero es creer que la mejora de la conectividad de red gestionada y la implementación de la autenticación de usuario multi-factor es suficiente para proteger los datos. Si bien estas capacidades de seguridad son críticas, muchos olvidan salvaguardar los datos y el contenido empresarial utilizado por usuarios y aplicaciones todos los días, a menudo en escenarios no gestionados, como la recepción de archivos de socios externos, la carga de contenido en sitios de colaboración no gestionados, el intercambio automático de archivos con interacciones de la cadena de suministro y los lagos de datos. Estos datos ahora se comparten entre vendedores, clientes, proveedores, unidades de negocio, organizaciones asociadas, consultores y empleados remotos. En otras palabras, el antiguo externo ahora es interno, e incluso la seguridad perimetral más sólida carece de sentido. Por eso, las empresas deben centrarse en el ciclo de vida del contenido y desarrollar una estrategia que proteja los datos no estructurados dondequiera que viajen, a través de aplicaciones, servidores, redes, dispositivos de usuario, bases de datos y la nube en todo momento, independientemente de cómo se utilicen o almacenen.

Piensa como un hacker

Para proteger los datos y el contenido utilizando los principios de confianza cero, los líderes de seguridad deben considerar la variedad de formas en que los archivos digitales son accedidos y compartidos por usuarios autorizados y que, por lo tanto, pueden estar potencialmente comprometidos. Por ejemplo, cada archivo contiene metadatos enriquecidos, capas de componentes funcionales e incluso macros para uso empresarial. Estos archivos son susceptibles de introducir malware evasivo, por lo que la mayoría de los usuarios ni siquiera se dan cuenta de que esta información existe. Los ciberdelincuentes han desarrollado técnicas avanzadas de ocultación, como esconder ransomware y malware de día cero en archivos protegidos con contraseña u otros archivos "no escaneables" y entregar adjuntos maliciosos en correos electrónicos de phishing de remitentes conocidos, entre otros.

Entender las diferentes formas en que los archivos pueden ser explotados por actores malintencionados te dará una idea de dónde pueden estar tus brechas de seguridad. Ten en cuenta que no existe una única plataforma de confianza cero que asegure cada parte de las interacciones de usuarios y aplicaciones con los datos en las infraestructuras de IT y en la nube de una empresa. Como resultado, las organizaciones deben implementar una variedad de servicios de seguridad abiertos y basados en API para integrar y proteger contenido y datos dondequiera que se utilicen.

Conclusión

Los líderes de seguridad deben reevaluar las amenazas a las que se enfrenta la organización y priorizar los controles de ciberseguridad que mitigan los riesgos. Un enfoque centrado en los datos de confianza cero también significa que debemos eliminar la confianza implícita, asumir que todo acceso de usuario y aplicación, tanto gestionado como no gestionado, a los datos puede ser comprometido y mitigar el riesgo con controles de seguridad que permitan el uso seguro de los datos en todo momento. Los arquitectos de seguridad deben diseñar e implementar una arquitectura de confianza cero hasta el activo: los datos.

No importa las tecnologías y servicios de seguridad que implementes, el objetivo principal del enfoque de confianza cero es introducir una cultura centrada en los datos para protegerlos desde su origen y permitir una transformación empresarial segura. El precio de la inacción es demasiado alto.

Qué es el enfoque de confianza cero y cómo puede acelerar la innovación en ciberseguridad - Seguridad | Imagen 2 Newsmatic

Cómo proteger tu computadora de los virus: métodos y consejos

Ravi Srinivasan, CEO de Votiro: Con más de 25 años de experiencia en ciberseguridad y transformación tecnológica, Ravi lidera Votiro como CEO. La misión de Votiro es hacer que cada archivo digital sea seguro para que los usuarios lo accedan sin importar cómo llegó a ellos. Antes de Votiro, Ravi ocupó varios puestos de liderazgo en productos y marketing en Forcepoint, IBM, Synopsys y Texas Instruments.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Qué es el enfoque de confianza cero y cómo puede acelerar la innovación en ciberseguridad , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.