El paradigma del acceso seguro cambia a Zero Trust

El paradigma del acceso seguro cambia a Zero Trust
Zero Trust es un enfoque basado en la idea de que no se debe confiar en ningún usuario.

Los principios básicos de la protección de datos críticos son siempre los mismos, pero el ecosistema en el cual los datos residen ha sufrido una transformación fundamental.

Los cambios en las operaciones corporativas y de IT han desencadenado una serie de riesgos imprevistos y un mayor nivel de complejidad para las empresas modernas.

Es por esto que Cyxtera Technologies, compañía de infraestructura segura, explica que ha llegado la hora de que las organizaciones modifiquen sus estrategias de seguridad o se arriesguen a sufrir las graves y muy duraderas consecuencias de un ciberataque.   

¿Cuál es el problema?

Las empresas están tratando de solucionar problemas con soluciones antiguas. Hoy en día, los usuarios pueden acceder a redes sensibles desde casi cualquier sitio, además de que  los sistemas interconectados han alterado la composición de la arquitectura de estas redes.

“Las iniciativas de transformación digital están ampliando la superficie de ataque de las organizaciones y diversificando la forma en que empleados, clientes y socios interactúan con las instituciones. Entre tantos cambios que vemos en las tecnologías IT, la seguridad ciertamente es un aspecto que ha permanecido casi estático”, explica David López, VP para Latinoamérica  de Cyxtera Technologies.

¿Y la solución?

Ha llegado la era Zero Trust, enfoque basado en la idea de que no se debe confiar en ningún usuario. Zero Trust está siendo rápidamente adoptado por visionarios equipos de seguridad que entienden la necesidad de abordar la seguridad desde otro punto de vista. Si bien los fundamentos del acceso seguro son los mismos, expertos de Cyxtera explican que el cambio radica en la forma en que estos fundamentos son aplicados.  

  1. Autenticar la identidad

“El anticuado modelo “confiar, luego verificar” debe llegar a su fin. No obstante, el principio de disponibilidad obliga a que los sistemas deben estar disponibles para los usuarios autorizados en el momento en que los necesiten. El enfoque Zero Trust, al trabajar colaborativamente con un Perímetro Definido por Software, cumple con los criterios de este principio sin necesidad de aumentar el nivel de complejidad”, explicó López .

Un Perímetro Definido por Software adopta una visión programática y centrada en la identidad para la gestión de solicitudes de autenticación. Las soluciones tradicionales, tales como las VPN y los firewalls, autentican el acceso con base en la simple relación “IP-a-Puerto”.

Te puede interesar  BC Partners y Medina Capital completan la adquisición de Easy Solutions

¿Este dispositivo cuenta con permisos apropiados? Con las VPN, si el dispositivo y la contraseña se ven comprometidos, la organización entera también terminará en riesgo.

“En vez de esto, el acceso seguro basado en la identidad tiene en cuenta el contexto del usuario en tiempo real (permisos, roles, hora del día, ubicación, estado del dispositivo, etc.). Si se detectan discordancias en los parámetros, el acceso será negado o factores adicionales de autentición se activarán para confirmar la identidad del usuario con mayor seguridad antes de otorgar acceso a los recursos en red”, agregó López.

  1. Aplique privilegios estrictos

Una vez que el acceso seguro ha sido establecido, el principio de confidencialidad debe permanecer intacto. El movimiento lateral dentro de las complejas redes corporativas se presta para que actores maliciosos externos e internos hagan de las suyas. Igualmente, el uso de herramientas de seguridad tradicional genera mayor complejidad debido a procesos manuales y divergentes, especialmente en entornos heterogéneos.

“Unificar su visión del acceso seguro mediante la micro-segmentación de las redes y un Perímetro Definido por Software simplifica la forma en la que se pueden proteger los datos al establecer dinámicamente conexiones seguras “uno a uno” entre usuarios y recursos”, detalló López.

  1. Mantenga visibilidad y control

El principio final require la preservación de la integridad de sus datos. Un Perímetro Definido por Software suministra detallados registros para auditorías e integración SIEM (Security Information and Event Management). Esto le permitirá monitorear las actividades de acceso en tiempo real, ejercer un control más estricto sobre la información sensible y tomar las medidas apropiadas para mitigar el riesgo.

Print Friendly, PDF & Email

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas

+ Comentadas


Videos Destacados


2019: el año del consumidor en la publicidad digital

Tendencias principales de la industria digital: Inteligencia Artificial, manejo de identidad, canales de suministro y gestión de datos, a través...

Cerrar