OpiniónSeguridad

Construyendo una estrategia de seguridad Zero Trust

Por Mathivanan V, Vicepresidente de ManageEngine.

Por Mathivanan V, Vicepresidente de ManageEngine
Por Mathivanan V, Vicepresidente de ManageEngine

Un modelo de seguridad de Zero Trust o confianza cero redefine la seguridad de la red corporativa al permitir que solo los dispositivos de confianza establezcan contacto con la red, independientemente de si el dispositivo está dentro o fuera de la red. En otras palabras, la confianza cero dice: "No confíes en nada a menos que se revele su identidad". John Kindervag, quien en ese momento era analista en Forrester Research, creó el modelo de seguridad de red de confianza cero. Se espera que este modelo se implemente en muchas empresas dentro de los próximos dos años debido al crecimiento alarmante del número de ataques cibernéticos y amenazas internas.

A diferencia de los enfoques convencionales para la seguridad de la red, como el fortalecimiento de firewalls o la implementación de configuraciones de seguridad, la confianza cero ofrece un enfoque holístico a la ciberseguridad, ya que examina en detalle a cada entidad que intenta establecer una conexión.

Se recomienda que las empresas implementen este modelo de confianza cero gradualmente. Es más estable a largo plazo que adoptar un producto en particular como una solución inmediata. Un buen enfoque estratégico implica la implementación de los procedimientos adecuados de gestión de acceso e identidad (IAM), gestión de puntos finales unificados (UEM) y procedimientos de gestión de acceso privilegiado (PAM); Las políticas como la autenticación biofactorial, multifactorial y de dos factores pueden ayudar a las empresas a realizar un seguimiento de los dispositivos y usuarios de confianza, independientemente de su ubicación.

Aunque otorga una gran ventaja para la ciberseguridad el establecer este modelo de confianza cero, también existen desafíos que las empresas deben afrontar mientras pasan por el proceso de implementación:

  • Primero, la mentalidad existente de los profesionales de seguridad de TI puede ser un desafío a superar, ya que generalmente esperan que la mayoría de las amenazas provengan de fuera de la red; ahora, el personal de TI debe analizar las entidades no solo desde el exterior, sino también desde el interior de la red.
  • En segundo lugar, la incompatibilidad de los sistemas heredados con los procedimientos de seguridad de confianza cero probablemente también causan problemas.
  • En tercer lugar, se producirá un impacto en la productividad de los empleados, ya que la implementación del modelo de confianza cero retrasará el flujo de trabajo normal de los empleados al solicitar su identidad cada vez que intenten establecer contacto con la red.

Las empresas deben involucrar a los CIO y CISO en el proceso para formular un enfoque estratégico hacia la transformación digital con seguridad de confianza cero en su lista de verificación de prioridad. A medida que la mayoría de las empresas muevan hacia soluciones basadas en la nube para la seguridad de su red, los sistemas heredados pronto podrán modificarse, lo que brindará la oportunidad de adoptar un modelo de seguridad de confianza cero.

Computing 784