Zero Trust, el ‘cambio de mentalidad’ que las empresas necesitan para blindarse en 2024
Conforme las modalidades de trabajo evolucionan, los esquemas de ciberseguridad también deben hacerlo
Esto con el objetivo de proteger a los tres pilares fundamentales de las organizaciones: los clientes, las redes internas y los empleados que acceden a las mismas.
Dichos empleados, desde 2020, están trabajando en entornos externos a las oficinas. Si bien las empresas están volviendo de forma gradual al esquema presencial, el home office es una modalidad que aún gozan el 51% de los trabajadores de México.
Considero que se requieren métodos más estrictos de acceso a las redes como el esquema de “Confianza Cero” o “Zero Trust”.
Se trata de una metodología versátil que reemplaza VPNs, respalda el trabajo remoto y controla el acceso a la nube organizacional. Es un cambio de paradigma que, para 2024, se vuelve clave para fortalecer las defensas digitales de las organizaciones y adaptarse al futuro de la seguridad informática.
Para explicar a Zero TrustSe trata de un modelo integral para proteger todos los accesos en sus aplicaciones y entorno, desde cualquier usuario, dispositivo y ubicación. El modelo de seguridad Zero Trust permite mitigar, detectar y responder los riesgos en su entorno. debemos pensar en los esquemas de seguridad tradicionales como aquellos que confían automáticamente en todo lo que está dentro de una organización, como las direcciones de correo electrónico corporativas, las IP conectadas a sus sistemas o aquellos equipos que operan a distancia mediante una VPN; Zero TrustSe trata de un modelo integral para proteger todos los accesos en sus aplicaciones y entorno, desde cualquier usuario, dispositivo y ubicación. El modelo de seguridad Zero Trust permite mitigar, detectar y responder los riesgos en su entorno. cuestiona esa confianza y exige una verificación continua de identidad, sin importar si el usuario está dentro o fuera del perímetro empresarial.
Lo que nos ayuda a entender Zero Trust es que debemos asumir que los atacantes pueden estar tanto dentro como fuera de la red, por eso este enfoque verifica constantemente la identidad y accesos del usuario y del dispositivo.
Además, otorga a los usuarios solo el acceso necesario, minimizando la exposición y fortaleciendo la seguridad y utiliza la microsegmentación para mantener accesos separados para diferentes partes de la red, limitando la propagación de amenazas.
Para evitar que los atacantes se muevan libremente dentro de la red, un enfoque de confianza cero aísla y corta todo acceso comprometido una vez detectado un patrón de comportamiento sospechoso. Además, utiliza la autenticación multifactor como pilar como el envío de un código a otro dispositivo, en lugar de las contraseñas para acceder.
Te interesa leer: Dell anticipa madurez de proyectos de IA y obligatoriedad de Zero Trust en 2024
Esto brinda una capa adicional de protección considerando la vulnerabilidad de las contraseñas tradicionales. Datos de security.org, indican que una contraseña débil, incluso aunque combine mayúsculas, números y símbolos, puede descifrarse en un promedio de 6 minutos.
Finalmente, este enfoque previene a las organizaciones de la incidencia de phishing, un viejo conocido de las organizaciones que, pese a su antigüedad, sigue siendo muy peligroso y difícil de detectar para las compañías. Datos de Deloitte indican que, en la actualidad, cerca del 91% de los ataques de ransomware y malware en las empresas iniciaron con una campaña de phishing.
Las modalidades de trabajo cambian y se incrementa la injerencia de la tecnología para el trabajo remoto, lo que incrementa la necesidad de replantear los enfoques de protección y ciberseguridad. En ese escenario, el enfoque Zero TrustSe trata de un modelo integral para proteger todos los accesos en sus aplicaciones y entorno, desde cualquier usuario, dispositivo y ubicación. El modelo de seguridad Zero Trust permite mitigar, detectar y responder los riesgos en su entorno. se posiciona como una necesidad empresarial que debe adoptarse para robustecer la seguridad ante los entes maliciosos cada vez más sofisticados y en constante evolución.
*Carlos Torales, VP para Latinoamérica de Cloudflare