Gracias a la reciente publicación del informe de orientación de seguridad de la infraestructura de red de la Agencia de Seguridad Nacional (NSA), la eliminación de las debilidades y vulnerabilidades comunes de la red se ha convertido en una prioridad de la agenda para muchos responsables de la toma de decisiones empresariales.
Después de todo, las consecuencias financieras promedio de una violación de datos han alcanzado la asombrosa cifra de $4,24 millones , el máximo en 17 años. Las organizaciones de hoy deben priorizar la seguridad de los datos y los beneficios de Zero Trust Architecture (ZTA), pero antes de continuar, echemos un vistazo más de cerca a qué es ZTA y de dónde proviene este concepto.
También conocida como seguridad sin perímetro, Zero Trust es un modelo de seguridad basado en un marco de principios para el diseño e implementación de sistemas de TI para abordar las ciberamenazas en entornos cada vez más descentralizados. Los usuarios deben estar autenticados, autorizados y validados continuamente antes de que se les conceda acceso a los sistemas y datos. En resumen, Zero Trust inherentemente no confía en nadie.
El punto de entrada de los piratas informáticos a menudo no es su ubicación objetivo dentro de una red. En cambio, identifican una vulnerabilidad en un área y se mueven lateralmente hasta alcanzar su objetivo. ZTA evita que esto suceda al obligar a los usuarios a identificarse en varios puntos, lo que esencialmente limita el daño que puede causar un mal actor.
Zero Trust no es un concepto nuevo. Fue presentado por primera vez en 2009 por John Kindervag , exanalista principal de Forrester Research. Sin embargo, su popularidad se ha disparado en los últimos dos años. De hecho, un informe de Microsoft de 2021 encontró que el 90 % de los responsables de la toma de decisiones de seguridad estaban familiarizados con el concepto, en comparación con solo el 20 % hace solo un año. Sin duda, esta tendencia ha sido catalizada por el crecimiento del trabajo remoto y una mayor adopción de la nube. Sin mencionar el número vertiginoso de ataques cibernéticos, que parecen crecer aún más según las advertencias recientes de la Casa Blanca sobre los ataques cibernéticos rusos entrantes a empresas estadounidenses.
No existe un modelo único para implementar ZTA. Sin embargo, las organizaciones normalmente deberían considerar lo siguiente:
Podría decirse que la gestión y protección efectiva de las identidades digitales es el componente más importante de ZTA. En pocas palabras, sin una estrategia de administración de identidades y accesos (IAM), puede olvidarse de Zero Trust. O, al menos, olvídese de cualquiera de los beneficios que se derivan de ello.
Hay una gran variedad de herramientas que las organizaciones pueden usar al implementar su estrategia de IAM, pero contar con las soluciones anteriores es solo una pieza del rompecabezas. Gracias a una variedad de sistemas heredados que la mayoría de las organizaciones todavía tienen, es común ver una herramienta para el aprovisionamiento y desaprovisionamiento, otra para MFA, una tercera para SSO, etc. Sin pretenderlo, las organizaciones con este tipo de enfoque fragmentado suelen introducir los mismos riesgos que intentan evitar.
En cambio, las organizaciones con visión de futuro deberían buscar consolidar estas herramientas con una estrategia unificada que elimine las brechas y permita un único punto de control.
En general, es difícil exagerar la gran cantidad de desafíos relacionados con la ciberseguridad que enfrentan actualmente las organizaciones. Es cierto que, para muchos, se trata de descubrir cómo proteger los sistemas, los datos y los usuarios en el plazo inmediato. Pero una vez que han terminado con la extinción de incendios, la implementación de ZTA, basada en una estrategia eficaz de administración de identidades y accesos, es una obviedad.