El paradigma del acceso seguro cambia a Zero Trust

El paradigma del acceso seguro cambia a Zero Trust

Los cambios en las operaciones corporativas y de IT han desencadenado una serie de riesgos imprevistos y un mayor nivel de complejidad para las empresas modernas. Es por esto que Cyxtera Technologies, compañía de infraestructura segura, explica que ha llegado la hora de que las organizaciones modifiquen sus estrategias de seguridad o se arriesguen a sufrir las graves y muy duraderas consecuencias de un ciberataque.

¿Cuál es el problema?

Las empresas están tratando de solucionar problemas nuevos con soluciones antiguas. Hoy en día, los usuarios pueden acceder a redes sensibles desde casi cualquier sitio, además de que  los sistemas interconectados han alterado la composición de la arquitectura de estas redes.

“Las iniciativas de transformación digital están ampliando la superficie de ataque de las organizaciones y diversificando la forma en que empleados, clientes y socios interactúan con las instituciones. Entre tantos cambios que vemos en las tecnologías IT, la seguridad ciertamente es un aspecto que ha permanecido casi estático”, explica David López, Vicepresidente para Latinoamérica  de Cyxtera Technologies.

¿Y la solución?

Ha llegado la era Zero Trust, enfoque basado en la idea de que no se debe confiar en ningún usuario. Zero Trust está siendo rápidamente adoptado por visionarios equipos de seguridad que entienden la necesidad de abordar la seguridad desde otro punto de vista. Si bien los fundamentos del acceso seguro son los mismos, expertos de Cyxtera explican que el cambio radica en la forma en que estos fundamentos son aplicados.

  1. Autenticar la identidad

“El anticuado modelo “confiar, luego verificar” debe llegar a su fin. No obstante, el principio de disponibilidad obliga a que los sistemas deben estar disponibles para los usuarios autorizados en el momento en que los necesiten. El enfoque Zero Trust, al trabajar colaborativamente con un Perímetro Definido por Software, cumple con los criterios de este principio sin necesidad de aumentar el nivel de complejidad”, explica López .

Un Perímetro Definido por Software adopta una visión programática y centrada en la identidad para la gestión de solicitudes de autenticación. Las soluciones tradicionales, tales como las VPN y los firewalls, autentican el acceso con base en la simple relación “IP-a-Puerto”. ¿Este dispositivo cuenta con permisos apropiados? Con las VPN, si el dispositivo y la contraseña se ven comprometidos, la organización entera también terminará en riesgo.

“En vez de esto, el acceso seguro basado en la identidad tiene en cuenta el contexto del usuario en tiempo real (permisos, roles, hora del día, ubicación, estado del dispositivo, etc.). Si se detectan discordancias en los parámetros, el acceso será negado o factores adicionales de autentición se activarán para confirmar la identidad del usuario con mayor seguridad antes de otorgar acceso a los recursos en red”, agrega López.

  1. Aplique privilegios estrictos

Una vez que el acceso seguro ha sido establecido, el principio de confidencialidad debe permanecer intacto. El movimiento lateral dentro de las complejas redes corporativas se presta para que actores maliciosos externos e internos hagan de las suyas. Igualmente, el uso de herramientas de seguridad tradicional genera mayor complejidad debido a procesos manuales y divergentes, especialmente en entornos heterogéneos.

“Unificar su visión del acceso seguro mediante la micro-segmentación de las redes y un Perímetro Definido por Software simplifica la forma en la que se pueden proteger los datos al establecer dinámicamente conexiones seguras “uno a uno” entre usuarios y recursos”, detalla López.

  1. Mantenga visibilidad y control

El principio final require la preservación de la integridad de sus datos. Un Perímetro Definido por Software suministra detallados registros para auditorías e integración SIEM (Security Information and Event Management). Esto le permitirá monitorear las actividades de acceso en tiempo real, ejercer un control más estricto sobre la información sensible y tomar las medidas apropiadas para mitigar el riesgo.

Comments

comments

Google+ Linkedin

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

*