MTE explica: ¿Qué es la confianza cero y por qué es tan importante?

Parece que la piratería se está volviendo más desenfrenada y muchas empresas se esfuerzan por averiguar qué hacer para evitar ser víctimas de la avalancha de ataques. Durante muchos años han operado bajo un modelo que era algo lucrativo, pero aparentemente su tiempo ha terminado, a juzgar por la impresionante cantidad de registros extraídos de bases de datos en todo el mundo. Es hora de algo nuevo. Es hora de modelos de confianza cero. ¿Pero qué es esto? ¿Y cómo puede esto ayudar a las empresas a evitar la filtración de datos como un cubo sin fondo?

¿Qué es Zero Trust?

seguridad-zerotrust

Como su nombre lo indica, los modelos de confianza cero desalientan a las empresas a confiar en cualquier parte de su infraestructura de TI siempre que sea posible. Hasta hace poco, la gran mayoría de las empresas se centraban en desconfiar del mundo exterior. Sin embargo, el reciente aumento en la sofisticación de los intentos de piratería también compromete sus redes internas.

Básicamente, tampoco puede confiar en lo que sucede dentro de las paredes de su empresa. Si alguien trae un teléfono infectado con malware a una red interna, es muy posible que la infección se propague a través del sistema y comprometa toda la infraestructura sin mucho esfuerzo por parte del hacker que lo colocó.

La infiltración no es tan difícil como solía ser. Puede manipular a las personas para que le den acceso a cosas a las que de otro modo no debería tener acceso. La proliferación de tecnologías orientadas a la conveniencia en las empresas también presenta puntos débiles importantes, ya que no siempre se construyen teniendo en cuenta la seguridad.

El lema, “confiar, pero verificar”, ya no se aplica aquí. En cambio, los modelos de confianza cero cambian esto a “nunca confiar, siempre verificar”.

¿Cómo detiene Zero Trust a los piratas informáticos?

pirateo de zerotrust

Aunque las arquitecturas de confianza cero no están diseñadas para combatir a los piratas informáticos, están destinadas a hacer que sea lo más difícil posible comprometer un sistema completo. En lugar de interconectar todo en una red, cada parte tiene un segmento separado que obliga a los posibles atacantes a repetir el proceso de explotación cada vez que quieran moverse “lateralmente”.

En pocas palabras: esto hace que la red sea tan difícil de masticar que los piratas informáticos se darían por vencidos y buscarían pastos más verdes en otros lugares. Si compromete una parte de la arquitectura, el resto permanece en su propio espacio, lo que hace que el progreso sea increíblemente engorroso.

Pongamos en práctica esta idea: si tienes un departamento de ventas, solo les darás acceso a los datos que necesitan para hacer su trabajo. Esto significa simplemente darles acceso a los datos del cliente que son relevantes para el marketing (como qué productos compraron, etc.). La información financiera, por otro lado, solo debe ser accedida por el departamento de contabilidad.

Este tipo de modelo haría imposible que un pirata informático obtenga acceso a una base de datos comercial comprometiendo las credenciales de un representante de ventas.

Además de la compartimentación, un modelo de confianza cero también debe tener otros principios establecidos:

  • Restrinja la cantidad de acceso que tiene cada empleado para que solo tenga los datos necesarios para hacer su trabajo correctamente.
  • Registre todo y asegúrese de poder ver cómo fluyen los datos a través de su infraestructura, lo que facilita la comprensión de la ruta que toma un ataque cuando ocurre.
  • Utilice la autenticación multifactor para evitar ataques más sencillos.

Como dije anteriormente, la confianza cero no está destinada a detener los ataques, pero funciona como un método proactivo para garantizar que los piratas informáticos tengan dificultades para hacer lo que quieran.

¿Conoce alguna forma creativa en la que las empresas hayan integrado una arquitectura de confianza cero? ¡Cuéntanoslo todo en un comentario!

¿Es útil este artículo?

¡Compártelo en tus redes sociales!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *