loader image
  • Cargando información de la bolsa…

¿Qué es Zero Trust y por qué debo implementarlo?

En los últimos años, los ataques cibernéticos a empresas se han convertido en eventos cada vez más comunes, así lo revela un informe del Foro Económico Mundial. Según esta organización, los ataques de tipo ransomware aumentaron un 150% en 2021 y más del 80% de los expertos consultados para este informe, aseguran que se están convirtiendo en una amenaza para la seguridad pública.

Si bien no es la única causa de este crecimiento en los ciberdelitos, la transformación digital, impulsada por la pandemia, facilita en cierta medida que los intrusos digitales ingresen a redes y bases de datos privadas, aprovechando las brechas de seguridad que se crean por modelos de trabajo en casa o híbridos.

¿Se puede combatir?

Una de las realidades de esta nueva etapa de los ciberataques es que las compañías deben aceptar que son una amenaza real y que estar preparados para que un posible secuestro de datos o una intrusión no afecte la productividad de las empresas ni cause pérdidas asociadas, es clave para la continuidad del negocio. A esto los expertos lo han llamado ciber-resiliencia. 

Pero, adicionalmente, hay algunas tácticas que permiten a las grandes compañías disminuir esas pequeñas brechas que pueden llevar a inmensas pérdidas económicas y deteriorar la imagen de la compañía. Se trata de la estrategia Zero Trust.

¿Qué es Zero Trust?

Esta serie de acciones ha sido creada por expertos en ciberseguridad y, como su nombre lo indica, consiste en no confiar en nadie y verificar, hasta el cansancio, la identidad y las solicitudes de ingreso a las redes y archivos corporativos.

Según Microsoft, existen tres principios rectores para implementar y activar la estrategia Zero Trust en las compañías:

  1. Verificar explícitamente: Es clave verificar la identidad que quienes ingresan a las redes. Esto debe hacerse con todos los puntos de acceso disponibles. 
  2. Usar acceso con privilegios mínimos: Limitar el acceso de los usuarios en tiempo y niveles a las redes y bases de datos,
  3. Suponer incumplimiento: Siempre asuma que hay alguien incumpliendo las políticas de ciberseguridad. Así podrá estar preparado para un eventual ataque.

Teniendo claros estos tres principios, es clave ahora entender cómo estos se pueden aplicar a las diferentes capas de seguridad, que le ayudarán a su compañía a blindarse de posibles ataques y a ser resiliente frente a los mismos.

La primera capa es la identidad. Poder tener la certeza de que quien se está conectando a su red es quien dice ser es el primer cerrojo que puede poner a la data de su compañía. Acá es clave implementar la autenticación de doble factor y crear una cultura corporativa en la que los datos de acceso a equipos, plataformas y softwares no sean compartidas con personas dentro o fuera de la organización.

Evalúe los dispositivos. Computadoras portátiles, teléfonos móviles e impresoras pueden ser la puerta de entrada de los ciberdelincuentes a su información corporativa. Por eso es importante que cualquier dispositivo que se conecte a sus redes esté autorizado para hacerlo y cuente con los softwares de seguridad informática que lo protejan de un eventual intento de intrusión.  

Analice aplicaciones y el acceso a las mismas. Si bien algunos departamentos de su compañía necesitan determinadas aplicaciones para desarrollar sus actividades, es una buena idea limitar el uso de las mismas, pues pueden constituir un riesgo latente para la seguridad de su compañía.

Proteger la red. Las redes informáticas de su compañía pueden ser una autopista para quienes pretenden ingresar a las bases de datos de su empresa de manera maliciosa. Asegurarlas es, sin duda, una manera inteligente de protegerse y de delimitar el territorio seguro de su compañía.

Cree un espacio apto para su información. Tener la infraestructura suficiente y adecuada para almacenar los datos de su compañía, ya sea de manera física o virtual, es clave para poder monitorearla, protegerla e incluso, lograr una recuperación rápida y efectiva en caso de desastres.

Su data, su tesoro. Como es obvio, toda la política de Zero Trust está enfocada en proteger el activo más valioso de su compañía: la data. Una buena manera de cuidarla es utilizando modelos de data estructurada y no estructurada sin importar en dónde esté alojada.

¿Cómo lo hace Microsoft?

Con el nuevo escenario en el que estamos inmersos, las organizaciones de hoy necesitan un nuevo modelo de seguridad que se adapte a la complejidad del entorno aprovechando las ventajas del modelo de trabajo híbrido y protegiendo a las personas, los dispositivos, las aplicaciones y los datos donde sea que se encuentren.

Un modelo de Confianza Cero es un elemento clave de cualquier objetivo de transformación a largo plazo para la empresa digital. Por ello Microsoft ofrece poderosas herramientas para implementar este modelo pensadas a partir de los seis puntos clave que componen la estrategia Zero Trust:  End Point Manager, End Point Defender, Seguridad en la Nube, entre otras que podrá encontrar en el portal de servicios de seguridad de Microsoft.

Para conocer la posición de seguridad de tu organización, te invitamos a realizar esta evaluación de la etapa de madurez de la Confianza Cero (tradicional, avanzada u óptima) haciendo click aquí.

Noticias Relacionadas:

En algún momento de nuestras vidas, todos nos encontramos en una encrucijada, buscando respuestas a las preguntas más profundas sobre nuestro propósito.