Para garantizar la mejor experiencia de navegación, active JavaScript en su navegador web. Sin él, muchas funciones del sitio web no estarán disponibles.


Total de pruebas:

Seguridad Zero Trust explicada

Tiempo de lectura:3 min.

Zero Trust es uno de los conceptos más relevantes para proteger la infraestructura informática corporativa.
Aprenda a mantener su negocio a salvo de los ciberataques.

Seguridad Zero Trust explicada
Seguridad Zero Trust explicada
Demo

El entorno de TI en constante evolución y las crecientes amenazas de ciberseguridad han vuelto ineficaces a las infraestructuras de seguridad legacy. En los últimos años, con el auge de la transformación digital, el daño causado por los ciberdelitos también ha aumentado. Según la investigación de Cybersecurity Ventures, las pérdidas empresariales por ciberdelitos podrían alcanzar los 6 billones de dólares en 2021 y llegar a 10,5 billones en 2025. El principal desafío para proporcionar una protección verdaderamente fiable de la infraestructura de TI frente a los modernos ciberataques dirigidos radica en que los atacantes no tienen límites de tiempo y solo necesitan ser exitosos una vez.

¿Desea comprender en profundidad todos los aspectos modernos de la seguridad Zero Trust? Lea atentamente este artículo y marcarlo como favorito para volver a él más tarde, ya que actualizamos esta página con regularidad.

Por lo tanto, es lógico que se exija al personal de seguridad garantizar la prevención al cien por cien de las amenazas. Los principios tradicionales de protección del perímetro de la red interna ya no funcionan, por lo que el enfoque emergente de seguridad Zero Trust ha cobrado gran relevancia.

Constantemente se descubren vulnerabilidades en el software, se desarrollan continuamente nuevos métodos y tácticas de ataque, y los errores triviales y las deficiencias en la configuración de las herramientas de protección, debido al notorio factor humano, también suponen una grave amenaza. Por lo tanto, la idea de crear un perímetro infranqueable es, en realidad, más probable que perjudique que ayude.

Basadas en la suposición obsoleta de que todo el perímetro de seguridad puede confiarse, estas medidas no protegen a las organizaciones de los ciberataques. Los límites son ahora difusos, ya que los usuarios con dispositivos de trabajo o BYOD pueden estar en cualquier lugar. Para garantizar la protección de los datos empresariales si un empleado trabaja desde casa o desde cualquier otro lugar, se ha hecho necesario aplicar el enfoque de seguridad Zero Trust.

Concepto de seguridad Zero Trust

El concepto de seguridad Zero Trust no es algo nuevo, ya que se formuló en 2010, sino simplemente una visión más madura de cómo garantizar el funcionamiento fiable de los servicios de TI cuando se encuentran bajo la amenaza constante de sufrir un ataque. Así pues, aunque el perímetro de la red de una empresa esté suficientemente protegido, siempre existe una probabilidad no nula de que un atacante consiga entrar pirateando la cuenta de un empleado, por ejemplo, mediante un ataque de phishing dirigido. Y en este caso, un perímetro de red bien protegido, por el contrario, puede desempeñar un papel negativo para el servicio de seguridad, porque se espera que todo vaya bien.

A su vez, un atacante, una vez que haya obtenido acceso a la red, ya no encontrará prácticamente ninguna resistencia en su camino. Como resultado, los fondos invertidos en la creación de un perímetro infranqueable se desperdiciarán. La seguridad Zero Trust asume que en la infraestructura de TI corporativa es necesario implementar un enfoque en el que cualquier dispositivo o usuario que intente acceder a cualquier recurso que no se considere seguro por defecto debe pasar por un proceso de identificación completo, y todas sus actividades deben registrarse y estar bajo constante supervisión y control.

Por supuesto, esto requiere una inversión más seria en ciberseguridad que simplemente comprar un firewall y un antivirus. Y, lo más importante, requiere un cambio en todo el enfoque del trabajo del servicio de seguridad. Sin embargo, como resultado, la empresa no solo obtendrá mayor gestionabilidad y transparencia en TI, sino que también podrá reducir significativamente la probabilidad de un incidente nominalmente inesperado con consecuencias graves. Es nominalmente inesperado porque casi todos estos incidentes son una consecuencia natural de los defectos y fallos del pasado.

Cómo implementar el concepto de seguridad Zero Trust

Entonces, ¿cómo se puede implementar Zero Trust Security en la práctica? Para abordar esto, es necesario, en primer lugar, identificar con precisión todos sus activos de TI, determinar quién, con qué derechos, en qué momento y desde qué lugar puede tener acceso a los activos. Esta tarea es bastante difícil en sí misma, y mantener actualizada la lista de activos de información debe ser un proceso continuo.

Lo mismo aplica a la tarea de supervisar y controlar todos los dispositivos, usuarios y accesos a los activos que reciben, ya que también debe ser un proceso continuo. Obviamente, esto requiere herramientas, y estas existen.

ImmuniWeb Discovery es una herramienta AI única y completa que busca y monitorea todos tus activos digitales, realiza monitoreo de seguridad y escanea incluso la Dark Web, las nubes y los repositorios de código en busca de credenciales posiblemente expuestas y código filtrado.

Por supuesto, cada organización tiene sus propias particularidades, pero todas cuentan con estaciones de trabajo automatizadas, hay administradores, la gran mayoría tiene una red interna y la mayoría utiliza servicios en la nube. Para una infraestructura de TI de este tipo, a fin de abordar la implementación del concepto Zero Trust Security, las siguientes soluciones serán bastante aplicables:

  • Detección de anomalías en el comportamiento de la red
  • Autenticación multifactorial;
  • Cloud Access Security Broker - proporcionando visibilidad y control sobre el acceso a recursos en la nube;
  • Control de acceso a la red (control de acceso y microsegmentación de la red);
  • Analysis of User Entity Behavior
  • Privileged Access Manager: registro y control de las acciones del administrador.

Una vez más, para implementar la tarea de supervisión integral de todos los eventos en el sistema informático, se utilizan Attack Surface Management y Dark Web Monitoring, diseñadas para recopilar y correlacionar los registros de eventos de todas las fuentes de la red, desde el cortafuegos hasta la última estación de trabajo. Idealmente, un centro de operaciones de seguridad bien equipado y estructurado puede implementar el concepto de seguridad Zero Trust en una gran infraestructura corporativa. Solo cabe añadir que, en los últimos años, ha ido ganando impulso otra clase de soluciones de ciberseguridad, basadas en el principio de engañar activamente a los hackers que atacan la red.

Nos referimos a la tecnología Deception, que permite desplegar rápidamente una variedad de señuelos que imitan los activos reales de la organización, como estaciones de trabajo, servidores, cajeros automáticos y otros sistemas que reaccionan ante un solo intento de acceso no autorizado, por muy cuidadoso que sea. Este enfoque ya ha sido descrito con bastante detalle por el Departamento de Seguridad Nacional de los Estados Unidos y se denomina concepto de Moving Target Defense. Se puede afirmar con seguridad que encaja de forma orgánica y perfecta en el concepto de Zero Trust Security.

Por otra parte, cabe señalar que el uso de la tecnología Deception anula radicalmente las ventajas de un atacante que ha penetrado en la red y realiza un reconocimiento minucioso. Si existen objetivos deliberadamente falsos en la red, el atacante nunca podrá estar seguro de nada, incluso conociendo la presencia de tales trampas, y ahora cualquier paso descuidado por parte del propio hacker puede llevar a que sea detectado.

El enfoque de seguridad Zero Trust permite proteger la información que se transmite permanentemente entre estaciones de trabajo, bases de datos, dispositivos móviles, servidores de aplicaciones y otros, así como las redes internas y abiertas de la empresa. La infraestructura Zero Trust debe admitir la integración automática en el entorno informático más amplio de la organización para garantizar velocidad y agilidad, mejorar la respuesta ante incidentes, la precisión de las políticas y la delegación de tareas. Los equipos de seguridad deben tener siempre la capacidad de aislar, proteger y controlar cada dispositivo de la red.

Las identidades se comprometen fácilmente, por lo que debe reforzar el control sobre el acceso a sus recursos valiosos. El control de identidades garantiza que solo los usuarios autorizados accedan a sus datos, y solo después de que sus identidades hayan sido verificadas en detalle mediante inicio de sesión único, autenticación multifactor, políticas sensibles al contexto como la hora de conexión y la ubicación geográfica, y detección de anomalías.

Conclusiones sobre la seguridad Zero Trust

Zero Trust Security controla continuamente los registros y analiza cada acción en el sistema. Se gestiona mediante un panel de seguridad centralizado, que proporciona a los equipos de seguridad una visión completa de todos los controles de seguridad. Por lo tanto, pueden detectar y remediar amenazas rápidamente en tiempo real.

Resulta que Zero Trust Security es un área prometedora para el desarrollo de la seguridad de redes. Según NIST, las empresas deben implementarla gradualmente, incluso combinándola temporalmente con el enfoque tradicional de defensa perimetral. La transición hacia una arquitectura de confianza cero implica el uso de tecnologías disponibles, pero requerirá tiempo, tanto desde el punto de vista técnico como en lo que respecta a los aspectos psicosociales.

Pero una vez completada la transformación, la organización se beneficiará de una reducción en el número de incidentes, junto con la capacidad de gestionar de forma flexible la protección en función de los cambios en la infraestructura de TI. Y, por supuesto, debe comprender que, incluso con sistemas de protección avanzados como Zero Trust Security, no debe olvidarse de las medidas preventivas tradicionales, como penetration testing.

Recursos adicionales

  • Aprenda más sobre la gestión de la superficie de ataque con IA con ImmuniWeb® Discovery
  • Más información sobre pruebas de penetración de aplicaciones con IA en ImmuniWeb.
  • Más información sobre las oportunidades del programa de partners de ImmuniWeb.
  • Síganos en LinkedIn, X, Telegram y WhatsApp.
Demostración gratuita Compartir en Twitter Compartir en LinkedIn

Reduce sus riesgos cibernéticos ahora

Rellene los campos resaltados en rojo a continuación.

Obtenga su demostración gratuita
de ImmuniWeb®Plataforma
IA

  • Obtenga su evaluación gratuita de exposición al riesgo cibernético.
  • Comience una prueba gratuita de los productos ImmuniWeb.
  • Reciba precios personalizados
  • Hable con nuestros expertos técnicos.
  • Sin compromiso.
Gartner Cool Vendor
SC Media
Innovador de IDC
*
*
*
*
Privado y confidencialSus datos permanecerán privados y confidenciales.
Hable con un experto