A Fondo
Zero trust: la desconfianza por defecto como clave para la seguridad
La preocupación por la seguridad en las comunicaciones en las empresas experimentó un crecimiento importante con la llegada de la pandemia. Cientos de miles de trabajadores de todo el mundo empezaron en su punto más álgido a teletrabajar desde sus casas, y los responsables de seguridad de las empresas empezaron a vivir sus peores pesadillas: empleados accediendo descontroladamente a las redes de la empresa desde miles de ubicaciones exteriores. Había que proteger sus conexiones y accesos, y muchos empezaron, en solo unos días, a utilizar VPNs para ello.
Pero el acceso a través de redes privadas virtuales a las redes de las empresas tenía limitaciones que, en muchos casos, eran importantes. Sobre todo en cuanto a escalabilidad y, aunque parezca paradójico, también en seguridad. Por eso, en muy poco tiempo empezó a coger impulso en las empresas el uso de un sistema de seguridad distinto, basado en la nula confianza en accesos y dispositivos. Se trata del Acceso de red zero trust (ZTNA), conocido popularmente como «zero trust».
Qué es el modelo zero trust
Zero trust es un modelo de seguridad que, por defecto, deniega el acceso a aplicaciones y datos. La prevención contra amenazas, al mismo tiempo que el acceso a los sistemas que protege este sistema, se consigue únicamente garantizando acceso a las redes y a las cargas de trabajo por medio de distintas políticas. Estas políticas están respaldadas por la verificación contextual, continua y basada en el riesgo, tanto de los usuarios como de los dispositivos que utilizan para acceder a redes y datos.
Este modelo se basa, por tanto, en tres principios fundamentales: desconfianza por defecto en todas las entidades y personas, refuerzo del acceso con el menor privilegio e implementación de la monitorización completa de la seguridad. Por lo tanto, se deniega el acceso por defecto, los accesos se conceden únicamente con base en políticas; y estos se otorgan, uno por uno, a datos, cargas de trabajo, usuarios y dispositivos.
El punto más importante del modelo zero trust, por tanto, es la reducción de la confianza implícita. Se trata de un modelo de seguridad de la información que traslada sus principios tanto a la red como a la arquitectura de seguridad. Cuando está implementado, el acceso de los usuarios de la red está limitado expresamente a las aplicaciones y herramientas a las que deban tener acceso.
Según estimaciones de Gartner, para 2025 habrá al menos un 70% de despliegues nuevos de acceso remoto que utilizarán sobre todo el modelo de acceso zero trust. Se trata de un crecimiento muy destacado en apenas un lustro, puesto que a finales de 2021 la adopción del modelo zero trust no llegaba al 10% de estos despliegues.
Hay muchas opciones tecnológicas que dan soporte al modelo zero trust. Entre ellas están las redes de área amplia definidas por software (SD-WAN), los gateways web seguros (SWGx) y los brokers de seguridad de acceso cloud (CASBs). Eso sí, la identidad de quien hace la conexión es crucial para el modelo de acceso, porque es como si el sistema te preguntase, al intentar acceder, quien eres, a qué tienes acceso y a qué estás accediendo. Además, claro está, de vigilar todo el proceso y lo que haces en cada momento en el que estés conectado a la red.
-
A Fondo7 días ago
HDMI 2.2: promete 96 Gbps y el fin de los problemas de latencia de audio
-
Noticias5 días ago
Llega la nueva versión de Raspberry Pi 5 con 16 GB de memoria
-
Noticias7 días ago
HP actualiza en el CES 2025 sus equipos de sobremesa y portátiles para empresa
-
Noticias6 días ago
Lenovo hace realidad su proyecto de portátil con pantalla plegable