¿Qué es Zero Trust?

Es muy probable que, últimamente, hayas oído hablar del termino de Zero Trust. Se trata de un vocablo que, aunque existe desde hace ya algunos años, en concreto se acuñó en 2010 por la empresa independiente de investigación de mercados Forrester Research, está cada vez más siendo puesto en práctica por las empresas.
La filosofía está cambiando día tras día y, desde hace algún tiempo, las noticias que nos llegan nos indican que cualquier entidad, ya sea de carácter privado o público, puede ser vulnerable a un ataque. La investigación The Global Cybersecurity Outlook 2002, llevada a cabo por el Foro Económico Mundial, revela un importante incremento de delitos cibernético a nivel global. No hay tiempo que perder. Es vital actuar para minimizar todo lo posible los riesgos.
¿Qué es Zero Trust y cómo se pone en práctica?
Zero Trust es sinónimo de confianza cero. Por defecto, no se puede confiar en nada ni en nadie. No importa si está dentro o fuera de la red solicitándose una verificación exhaustiva de todos aquellos que intentan acceder a nuestro sistema. Por tanto, al contrario que el modelo de seguridad perimetral que proclama de la idea de confía y verifica, el modelo de seguridad Zero Trust aboga por la no confianza y por el establecimiento de mecanismos de seguridad tales como:
- Otorgar los mínimos privilegios posibles. Es decir, dotar a los usuarios solo de los accesos que necesitan lo que permite reducir la posibilidad de este de entrar en las partes más sensibles de la red.
- Revisión continua. Teniendo en cuenta que cualquiera puede atacar nuestra red, este modelo supervisa de forma continua la identidad y los privilegios de los usuarios. Y, además, las sesiones y las conexiones se cierran cada muy poco tiempo obligando a la realización de verificaciones tanto de usuarios como de dispositivo cada muy poco tiempo.
- Control de acceso de todos los dispositivos. Ningún dispositivo no autorizado podrá entrar en nuestra red. Además, se considera fundamental tener todos los dispositivos actualizados con el fin de localizar las vulnerabilidades a la mayor brevedad posible.
- Uso de la autenticación multifactor o en dos pasos también conocida como MFA. Con ella se requiere que el usuario, además de una contraseña de acceso, también utilice otros sistemas para verificar cuál es su identidad. Puede ser algo que sabemos, por ejemplo, un código que se envía a nuestro correo electrónico o teléfono, o algo que tenemos, como por ejemplo una huella dactilar o una KeePass.

¿Qué ventajas nos ofrece el modelo de seguridad de Zero Trust?
Se trata de un modelo en el que prima la seguridad. Teniendo en cuenta la complicidad en la que vivimos con accesos desde cualquier parte del mundo y con dispositivos cada vez más sofisticados, es necesario tomar las medidas preventivas de seguridad más restrictivas. Es mucho más seguro suponer que nada ni nadie es seguro y así nos evitaremos muchos problemas. Por ello, son cada vez más las grandes empresas que, en los últimos años, nos hablan de las maravillas de este modelo a la vez que lo incorporan a sus políticas de ciberseguridad.
¿Has oído hablar de BeyondCorp? Se trata de una implementación de Google basada en un modelo de seguridad de confianza cero. Nació la intención de que todos sus trabajadores pudiesen pudieran trabajar desde redes no fiables sin usar una VPN tradicional y ahora es un modelo de seguridad empresarial que puede desplegarse con eficacia demostrada a cualquier entidad o empresa.
Microsoft también cuenta con su propio modelo de seguridad bajo la denominación de Confianza cero. Una solución que desconfía y comprueba de manera proactiva y con la que ha ayudado a miles de organizaciones a protegerse del creciente número de ciberataques.
Además, en caso de recibir un ataque, el daño que nos harán será mucho menor. Gracias a la microsegmentación, proceso por el cual se dividen los perímetros de seguridad en zonas pequeñas con el fin de tener accesos separados, podremos recuperar la información y los sistemas con mucha mayor rapidez.
En lo que se refiere a los trabajadores, conseguiremos que sea mayor su productividad. Esto se debe, principalmente, a la mejora de la experiencia de usuario, a la posibilidad de trabajar desde cualquier lugar y con cualquier dispositivo, a las comprobaciones de seguridad menos intrusivas y a la creación de procesos de trabajo más ágiles y mejor definidos.
Finalmente, podemos considerar este modelo como un seguro para la protección de nuestros datos evitando, de este modo, una posible fuga de información. Con una política de confianza cero evitaremos también que la información privilegiada de nuestra empresa llegue a manos no deseadas.
Sin duda, después de leer este artículo, ya te habrás dado cuenta de que el enfoque defensivo del Zero Trust es el presente y el futuro. ¿Te animas a implementarlo en tu negocio?
Algo a tener muy en cuenta. Cada vez más