A medida que los entornos de TI se vuelven cada vez más complejos, es cada vez más claro que el modelo de confianza de la ciberseguridad (se abre en una pestaña nueva) ya no es apto para su propósito.
Sobre el Autor
David Gochenaur es director sénior de seguridad cibernética en la firma de servicios administrados de extremo a extremo Ensono (se abre en una pestaña nueva).
El modelo de confianza solo funciona cuando lo utiliza un pequeño grupo específico de empleados que acceden a un entorno de TI que solo está en las instalaciones. Sin embargo, a medida que la forma híbrida de trabajar se convierte en la norma, es cada vez más arriesgado confiar en la variedad de puntos finales. (se abre en una pestaña nueva) para adherirse manualmente a todas las medidas de autenticación y procedimientos preventivos. IBM estimó que durante el año pasado, las empresas que se vieron afectadas por filtraciones de datos perdieron un promedio de 4,24 millones de dólares. Sin los procedimientos correctos implementados, una violación de datos crítica está a solo un clic de distancia.
Ante estos desafíos, muchas organizaciones de todo el mundo se están volcando hacia la arquitectura Zero Trust. Un ejemplo notable de esto se puede ver en mayo de 2023 cuando el presidente de los Estados Unidos, Joe Biden, emitió un mandato dictando que todas las agencias federales, como el FBI, tendrían que alinearse con la arquitectura Zero Trust.
¿Qué es exactamente la confianza cero?
Zero Trust es un modelo de ciberseguridad que utiliza identificación y autenticación constantes en todos los dispositivos, identidades y usuarios, antes de que se proporcione acceso a los datos. Esto se hace para garantizar que los datos confidenciales permanezcan sin explotar incluso si un mal actor ha obtenido acceso a un determinado entorno de TI. A través de la autenticación constante, la confianza se elimina esencialmente de la ecuación de riesgo de ciberseguridad y se anula como una vulnerabilidad.
La efectividad del modelo Zero Trust se basa tanto en elementos culturales y de comportamiento como en cambios tecnológicos. El mayor riesgo para la seguridad cibernética de una organización es el error humano. Debe haber una enorme aceptación cultural dentro de una empresa para mitigar el riesgo de los trabajadores humanos.
El trabajo remoto y el modelo Zero Trust
Los malos actores se han aprovechado de la enorme cantidad de vulnerabilidades que surgen debido a los empleados. (se abre en una pestaña nueva) acceder a datos y sistemas de trabajo desde casa. Como tal, el cibercrimen se ha multiplicado enormemente desde el comienzo del trabajo remoto masivo. (se abre en una pestaña nueva). Ahora se considera el delito más frecuente en el Reino Unido. En 2023, los delitos cibernéticos aumentaron un 7,5 % con respecto al año anterior, ya que el Consejo Marketingdecontenido de Seguridad Cibernética (NCSC) del Reino Unido se ocupó de un récord de 777 incidentes cibernéticos.
También se ha vuelto muy difícil para las empresas implementar una estrategia de ciberseguridad estandarizada. Esto se produce debido a los diferentes hosting (se abre en una pestaña nueva) servicios que las empresas utilizan para asegurarse de que pueden mantenerse al día con las demandas del mundo laboral. Los protocolos de seguridad a menudo varían entre los proveedores, lo que dificulta el proceso de entrega de una estrategia de seguridad uniforme y significativa.
El marco de confianza cero
Zero Trust es un modelo de autenticación que se puede utilizar en todas las arquitecturas de TI. Es rentable y no ve perímetros de red convencionales. Zero Trust crea un marco de ciberdefensa que se adapta perfectamente al trabajo remoto o híbrido (se abre en una pestaña nueva)ya que todos los puntos finales, la infraestructura local y los servicios en la nube se configuran en un solo modelo.
Cuando un usuario busca acceder a los datos (se abre en una pestaña nueva) o una aplicación mantenida en la red de una empresa, Zero Trust dicta que se requiere autenticación en cada etapa. Esta política evalúa el riesgo que presenta el usuario que intenta acceder a las aplicaciones (se abre en una pestaña nueva) o datos, y decidir si conceder o denegar el acceso. Al poner esto en práctica en su negocio, el NCSC del Reino Unido tiene una excelente hoja de ruta a seguir. Explica cómo las empresas deben trabajar según el principio de que «la red es hostil» y solo otorgar acceso en función de un conjunto holístico de factores. Estos factores incluyen la ubicación del usuario, el estado del dispositivo, la identidad del usuario y el estado del usuario dentro de la organización.
Como se puede imaginar, la verificación constante requiere que las empresas controlen dinámicamente el acceso de los usuarios en tiempo real. Esto puede ser un proceso lento para una organización. Afortunadamente, hay una enorme cantidad de innovación en este espacio para abordar estos desafíos. Muchas de las soluciones líderes en el mercado utilizan la automatización para agilizar este proceso, liberando a los equipos de TI para que se concentren en actividades de mayor valor agregado en otros lugares.
Fundamentalmente, las características clave de Zero Trust reducen la vulnerabilidad empresarial a los ataques cibernéticos más dañinos. No debemos olvidar que el ataque al oleoducto colonial comenzó con una sola pieza de datos comprometidos. La autenticación constante en Zero Trust pone más barreras en el camino de un mal actor, dando a los equipos de TI un período de tiempo más largo para marcar y cerrar los privilegios de acceso para un pirata informático, todo antes de que el mal actor haya obtenido acceso al sistema confidencial en toda la empresa. El mensaje es de limitación y contención de daños, evitando que la explotación de una pequeña vulnerabilidad se convierta en un problema insuperable.
Por qué Zero Trust necesita personas
Para que Zero Trust realmente funcione, es necesario que ocurra un cambio cultural tanto como un cambio tecnológico. Como se mencionó anteriormente, el error humano es el mayor riesgo que enfrenta una empresa. (se abre en una pestaña nueva) y su ciberseguridad. Entonces, si vamos a abordar este problema, los comportamientos deben cambiar.
Es necesario que los empleados acepten de todo corazón para que el modelo funcione. Si solo un empleado pasa por alto una función de autenticación, el modelo Zero Trust podría volverse ineficaz y podría ocurrir una violación masiva de datos.
Los requisitos holísticos de Zero Trust se basan en una comunicación y capacitación constantes. Las personas ya utilizan procedimientos de autenticación como la autenticación multifactor en su trabajo, por lo que comprenden la importancia de estos procesos dentro de una empresa. Todo lo que se necesita es educación regular y mensajes de la función de TI para aprovechar esa familiaridad y garantizar el éxito a largo plazo de Zero Trust.
Zero Trust no debería ser una dificultad para los empleados, sino un poderoso llamado a la acción para que todos desempeñen su papel en la ciberseguridad de la empresa. Los empleados juegan un papel muy importante en la prevención de incidentes de ciberseguridad, y su participación activa es fundamental para luchar contra estos malos actores. Zero Trust no debe tratarse de desconfiar de los empleados, se trata de empoderarlos.
Hemos presentado el mejor software de administración de identidad.