Andrey Popov - stock.adobe.com

La orden es «confianza cero»

El director de ciberseguridad de Cisco explica por qué la confianza cero se ha convertido en una de las opciones más recomendables para establecer una estrategia de ciberseguridad moderna.

Vivimos en un momento complejo de ataques y fraudes cibernéticos agresivos, como el ransomware, que muchas veces están enmascarados en formas tradicionales de acceso. El sistema más común de protección, con firewalls, antivirus y herramientas de autenticación, parte del principio de que Usted los requiere para defenderse. Si bien es la estrategia utilizada en las últimas décadas, ha mostrado que hay nuevas filtraciones y que puede tener fallas.

Cuando pensamos en un sistema hiperconectado, es preciso tener en consideración que existen accesos, dispositivos y personas diferentes, y que cada uno de ellos puede tener una posible brecha de seguridad. Igualmente, un sistema tradicional de protección se puede volver vulnerable cuando se le agregan componentes externos o internos que no sean absolutamente verificables.

Por eso crece cada vez más, entre especialistas y técnicos en seguridad, el número de adeptos de lo que se conoce como zero trust, un conjunto de procesos con diseño sistemático de arquitecturas que trae pragmatismo para la ciberseguridad. La confianza cero parte del principio de que amenazas externas e internas van a utilizar esos accesos, dispositivos y diferentes personas para traspasar las barreras de protección. Considerando ese ambiente «hostil», un sistema basado en confianza cero va a exigir que todo proceso sea oficialmente y realmente validado para ganar acceso.

Se trata de una composición básica de principios. Más que una herramienta, es una forma de trabajo conectado en el cual todo lo que no haya sido validado, no tenga acceso. Comúnmente asociado a los tokens y múltiples factores de autenticación, la confianza cero tiene aún como componente esencial la visibilidad y el control completo del sistema.

Utilizando herramientas de inteligencia artificial para la comunicación entre máquinas es posible detectar, en tiempo real, cualquier acceso que esté fuera del patrón, identificándolo como una amenaza y aislándolo para posibilitar nuevas verificaciones y así excluirlo en caso necesario. Además, responder a amenazas en tiempo real, asumiendo la toma de decisión. Observar es lo que permite dar una respuesta rápida cuando sea preciso.

Cualquier empresa puede adoptar el principio de confianza cero. La adaptabilidad o no de un sistema, no obstante, depende del tamaño y desarrollo del ambiente digital. Para una red compacta sin herramientas adecuadas es necesario programar que cada uno de los dispositivos apunte a una nueva nube SASE de confianza cero, y de ahí revisar quién es el usuario, cuál es el dispositivo y permitir o autorizar el acceso de esas máquinas a aplicativos externos.

Para una red grande, con redes heredadas, es necesario trabajar con conceptos híbridos que exigen, por ejemplo, cerrar la VPN para ver las redes locales y acceder hacia áreas más antiguas. Apostar a un control meticuloso, un sistema que adopte un principio de confianza cero requiere hacer y repetir pruebas en cada acceso, o exige una revisión completa de su ambiente. Es el momento ideal para invertir en herramientas más actualizadas y reorganizar su ambiente de trabajo alrededor de este concepto.

La confianza cero no es solo la herramienta estratégica más eficiente de respuesta a las amenazas actuales; también es la única forma de que realmente crea un consejo de defensa contra las amenazas que existen. La adopción de la confianza cero puede ser la garantía de un sistema renovado, con seguridad, control pleno y agilidad.

Sobre el autor: Ghassan Dreibi es director de Ciberseguridad en Cisco América Latina desde 2017. Ghassan tiene más de 20 años en el mercado de la seguridad. Desde hace 14 años trabaja en Cisco siendo primero responsable del desarrollo de negocios de seguridad. Es egresado de la Universidade São Judas Tadeu de la carrera de Ciencias de la Computación.

Investigue más sobre Gestión de la seguridad

ComputerWeekly.com.br
Close