Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Las redes de confianza cero son la nueva tendencia en ciberseguridad

Aplicar el concepto de confianza cero en las redes ayuda a las organizaciones a cerrar las puertas ante el creciente número de amenazas y volcarse en verificar la identidad de quienes se conectan a sus sistemas.

Es posible que haya escuchado o leído recientemente sobre las redes de confianza cero (Zero Trust). Sin ir muy lejos, Fortinet anunció recientemente la adquisición de la empresa OPAQ Networks, un proveedor de servicios de nube cuya especialización son las soluciones de redes de nube zero trust. Pero, ¿qué son las redes de confianza cero? Intentaremos ofrecer un poco de claridad sobre esto. 

Debido al creciente número de amenazas informáticas, las redes de confianza cero se han convertido en la nueva tendencia de ciberseguridad. En vista del dinamismo tecnológico de hoy, y del incremento de la superficie de ataque debido al trabajo remoto que ha provocado que las redes caseras se convirtieran en parte de las empresariales (a veces de más de una red empresarial, cuando varios miembros de la familia trabajan remotamente en distintas empresas), este nuevo paradigma de ciberseguridad ha venido para quedarse.

La confianza cero es un modelo que aprovecha un conjunto de acciones, procesos y soluciones de seguridad integradas que les permiten a las empresas identificar y clasificar a todos los usuarios y dispositivos que buscan acceso a la red, evaluar su estado de cumplimiento de las políticas de seguridad interna, asignarlos automáticamente a zonas de control y vigilarlos continuamente, tanto cuando están conectados como cuando no.

La confianza cero también establece la identificación, vigilancia y control de los dispositivos que participan de la red, que muchas veces suelen ser más que los mismos usuarios. La idea principal detrás de todo esto es que no se entrega confianza por anticipado a un sistema, usuario o aplicación, independientemente de su ubicación en dicha red. No se asume que aplicaciones o equipos que están en la red interna son confiables, ni que detrás de la laptop de Juan va a estar siempre Juan, por ejemplo. Es necesario siempre no asumir y validar.

Ante un panorama cada vez más complejo en términos de ciberseguridad, es importante contar con un sistema de verificación de datos estricto y predecir las amenazas con base en un monitoreo permanente y una respuesta continua. El modelo de zero trust se está convirtiendo en una de las maneras más efectivas que tienen las empresas para controlar el acceso a sus redes, aplicaciones y datos.

Aunque desde hace tiempo se habla de la autenticación, autorización y auditoría, ‘la triple A’, para validar la identidad de un usuario y registrar toda la actividad que fluye entre usuario y aplicación en la red, la confianza cero ha ganado auge en los últimos meses porque es un pilar importante de una estrategia de plataforma general que combina una seguridad dinámica que incluye desde las redes locales hasta la nube, así como componentes impulsados por la inteligencia artificial (IA).

El dilema común es entregarle confianza explícita a una red. Cuando se extiende automáticamente la confianza a cualquier dispositivo o usuario, las empresas exponen su seguridad, ya sea de forma intencionada o no. Por ello, existe hoy en día la necesidad de desconfiar de todo lo que quiera formar parte de la red, sin importar su origen.

Identificar y proteger a los usuarios y dispositivos, dentro y fuera de la red

Otra de las funciones principales de la confianza cero es facilitar la reacción rápida ante un incidente de seguridad TI. Debido a que todo se identifica de forma explícita, es más fácil de notar cuando hay algo fuera de lo normal. Si a esto le añadimos inteligencia artificial para determinar patrones de comportamiento regulares y diferenciar los que no lo son, el entorno empresarial cuenta con herramientas tecnológicas para analizar efectivamente los registros. Un análisis automatizado y en tiempo real nos puede decir que alguien se conectó en un día o una hora específica y definir si eso es normal o no; incluso, se puede restringir temporalmente el acceso de esa persona de forma inmediata, revisar las actividades en determinado tiempo y reportarles la situación a personas internas para definir si hay una posible intrusión.

La clave está en saber qué es lo que hay en su red, quién está en ella y proteger los activos dentro y fuera de la misma. Al hacer la transición a una red de confianza cero que identifique, segmente y supervise continuamente todos los dispositivos, las organizaciones pueden garantizar la seguridad de los recursos internos y la protección de los datos, las aplicaciones y la propiedad intelectual. Esta estrategia no solo reduce muchos de los riesgos a los que se enfrenta una empresa que cuenta con una estrategia de seguridad central, sino que simplifica la gestión general de la red y amplía la visibilidad y el control en toda la organización, incluidos los dispositivos fuera de la red durante el teletrabajo.

En la nube pública o privada, esto implica también el poder hacer, entre otras cosas, microsegmentación, lo cual quiere decir asegurar que no fluye tráfico entre servidores, aplicaciones o servicios, sin que dicho tráfico es inspeccionado y validado.

Ventajas de una red de confianza cero

El modelo de confianza cero es altamente útil para industrias reguladas como la salud y las finanzas, facilitando la autenticidad de la identidad y el proceso de auditorías de cumplimiento. El incremento de los dispositivos conectados a la red supera el crecimiento de los usuarios y ciertamente el de los equipos de seguridad. Por ello, la confianza cero facilita la migración y adaptación de una red a nuevas aplicaciones.

Una ventaja adicional es que muchas veces los componentes tecnológicos necesarios para llevar a cabo una implementación de confianza cero ya están presentes. Con alguna frecuencia, los componentes faltantes son mínimos, o existen y solo requieren ser activados o configurados. En este sentido, aunque el ejercicio inicial debe ser exhaustivo, los dividendos en confiabilidad, visibilidad y por lo tanto tranquilidad después de hacerlo sin duda alguna pagan con creces los esfuerzos que se invierten.

¿Es una arquitectura de seguridad basada en confianza cero la solución a todos los problemas de seguridad en su organización? No, pero es una que debe considerarse siempre. Este nuevo paradigma permite a las empresas saber exactamente quién y qué está en su red en un momento dado, aumentando el cumplimiento al garantizar el acceso a las aplicaciones y la infraestructura para todos los usuarios. Su relevancia radica en ser una parte importante de una estrategia completa de ciberseguridad en el entorno empresarial: Nunca confiar y siempre verificar.

Sobre el autor: Martín Hoz es vicepresidente de Ingeniería de preventa y Servicios posventa para Fortinet en América Latina y el Caribe.

Investigue más sobre Las amenazas de seguridad de la información

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

Close