Por qué el zero trust es crucial para la seguridad de redes y cómo implementarlo correctamente
Ernest Hemingway dijo que la mejor manera de saber si puedes confiar en alguien es confiar en ellos. Sin embargo, este consejo no aplica a la seguridad de redes, donde la confianza cero, creada hace casi dos décadas por John Kindervag, se ha convertido en la norma para muchas organizaciones, especialmente desde la pandemia del coronavirus y el auge del trabajo remoto.
A pesar de eso, muchas empresas todavía se resisten a adoptar la confianza cero en sus sistemas. Según un informe de Gartner, se estima que para el año 2026, solo el 10% de las grandes empresas tendrán un programa de confianza cero "maduro y medible" implementado.
Actualmente, menos del 1% de las organizaciones han completado la implementación de la confianza cero, según el mismo informe de la empresa de análisis. Aunque muchas organizaciones consideran la confianza cero como una estrategia clave para reducir el riesgo, son pocas las que han logrado implementarla por completo.
Despidiéndonos de la confianza implícita
Muchas organizaciones han establecido su infraestructura con modelos de confianza implícita en lugar de explícita, con el objetivo de facilitar el acceso y las operaciones para los empleados y cargas de trabajo, según explicó John Watts, VP Analista de Gartner.
"El principal riesgo al que se dirige la confianza cero es prevenir que los atacantes se aprovechen de la confianza implícita", dijo. "Ayuda a limitar el daño de los ataques al segmentar mejor el acceso, de modo que cuando ocurre un incidente, menos recursos y sistemas se ven afectados. El daño causado por la infección de un software de un proveedor instalado dentro de un entorno puede estar contenido en un segmento más pequeño de aplicaciones confiables".
Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivelExplicó que la confianza implícita se refiere a las cargas de trabajo y dispositivos que extienden demasiada confianza para el acceso utilizando factores limitados, como una solicitud que proviene de una dirección IP local detrás de un firewall perimetral, al autorizar dispositivos, cargas de trabajo y cuentas para el acceso.
"La confianza explícita se refiere a las cargas de trabajo y dispositivos que requieren más contexto (como ubicación, tiempo, estado y autenticación de múltiples factores exitosa) al autenticar y autorizar dispositivos, cargas de trabajo y cuentas para el acceso", dijo Watts.
Tener (o no tener) un motor de confianza cero
Watts agregó que un framework de confianza cero en funcionamiento, incluido el software de confianza cero, debería ser capaz de:
- Identificar y prevenir ataques y exploraciones en aplicaciones y servicios en línea destinados a la fuerza laboral extendida.
- Evitar el movimiento lateral de malware limitando el acceso a los recursos de una red en lugar de permitir conexiones abiertas.
- Implementar un "motor" de riesgo y confianza para controlar el acceso.
Estos motores se basan en análisis que analizan actividades de cuentas, fortaleza de la autenticación del usuario, atributos de dispositivo y otros parámetros en tiempo real para calcular un puntaje de riesgo. Si el puntaje de riesgo supera cierto umbral, se deben tomar medidas como aislar el dispositivo, exigir un segundo factor de autenticación o suspender la cuenta de un usuario.
Un firewall móvil
La confianza cero implementa múltiples perímetros más pequeños alrededor de los recursos en lugar de uno grande, como en el modelo de firewall tradicional. Sin embargo, Watts señala que la confianza cero es solo un método para reducir el riesgo y que el alcance es críticamente importante, ya que no todo se puede proteger con controles de confianza cero. Por ejemplo, los sistemas heredados como mainframes o las aplicaciones de cara al público para uso de ciudadanos y consumidores suelen quedar excluidos de las arquitecturas de confianza cero.
Lamentablemente, los analistas de Gartner también predicen que hasta el año 2026, más de la mitad de los ciberataques se dirigirán a áreas que no están cubiertas por los controles de confianza cero y que no se pueden mitigar, como las amenazas de API.
Cómo proteger tu computadora de los virus: métodos y consejosLa implementación de la confianza cero en sí misma también es vulnerable a amenazas, como ataques internos y toma de cuentas, según Watts, quien dice que las organizaciones deben abordar esta amenaza implementando análisis avanzados.
APIs: Islas en el flujo de amenazas
En un informe publicado el pasado otoño, Gartner predijo lo siguiente:
- Para el año 2025, menos del 50% de las APIs empresariales estarán administradas.
- Hasta el año 2025, al menos el 70% de las organizaciones solo implementarán protección especializada en tiempo de ejecución para las APIs de cara al público que producen, dejando otras APIs sin monitoreo y sin protección.
- Para el año 2026, el 40% de las organizaciones elegirán su proveedor de protección de aplicaciones web y API en función de características avanzadas de protección de API y seguridad de aplicaciones web, lo cual representa un aumento con respecto al menos del 15% de este año.
Finalmente, a principios de este mes, Gartner pronosticó que los gastos mundiales en TI alcanzarán los $4.5 billones en 2023, un aumento del 2.4% en comparación con 2022, aunque menor a la proyección del trimestre anterior de un crecimiento del 5.1%.
"Aunque la inflación continúa erosionando el poder adquisitivo de los consumidores y reduciendo los gastos en dispositivos, se espera que el gasto general en TI de las empresas se mantenga fuerte", informó la empresa de análisis.
No deberías tener que reescribir "El viejo y el mar" para informar a tu personal sobre nuevas tecnologías o cambios en la seguridad de correo electrónico. Descarga estas plantillas para facilitar la creación de alertas de seguridad.
¡Defiéndete! Protege tu seguridad en línea contra amenazas críticasEn Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Por qué el zero trust es crucial para la seguridad de redes y cómo implementarlo correctamente , tenemos lo ultimo en tecnología 2023.
Artículos Relacionados