Opinión:

Diez mandamientos del modelo de seguridad Zero Trust para las empresas

 

La pandemia aún causa grandes implicaciones en el ámbito social, familiar y laboral. Pero también existen otro tipo de desafíos que están relacionados a la “nueva normalidad” y que llevan a las organizaciones a exponer su información y sufrir diferentes tipos de ataques cibernéticos. Frente a este panorama, Appgate, compañía líder mundial en ciberseguridad y prevención de fraude transaccional, da a conocer las 10 reglas que hacen exitoso el sistema Zero Trust, el modelo más sólido del mercado para la prevenir el delito informático, que no significa cero brechas, significa “reduce el riesgo, aumenta el control”…

Para David López, vicepresidente de ventas para Latinoamérica de Appgate, “Zero Trust es una filosofía de seguridad informática completa, que lleva a las organizaciones que lo implementan a identificar la fuente del problema, a visibilizar la actividad maliciosa, remediar la infección y prevenir su propagación. Su estrategia está basada en un concepto básico: nunca confiar y siempre verificar. Se trata de estar un paso adelante de los agentes maliciosos, sin importar el punto donde interactúen”.

Appgate, reconocida por parte de Forrester Research como el mejor proveedor de Zero Trust durante la pandemia, destaca los 10 mandamientos del proyecto de seguridad para las empresas:

  1. Asumir que será vulnerado por sobre todas las cosas: Adoptar la filosofía Zero Trust como paradigma de ciberseguridad es una carrera de resistencia, pero el primer paso inicia al asumir que la organización ya está vulnerada.
  2. Nadie es confiable: Toda conexión, comunicación, acceso a la red es un punto vulnerable que debe ser supervisado. “En ciberseguridad no podemos confiar en la manera como las personas se conectan a los equipos. Si seguimos aplicando las mismas políticas de resguardo que hace 30 años, estamos lejos de remediar la situación”, explica David López.
  3. No brindar un acceso, sin antes verificarlo: No es suficiente con validar credenciales, es necesario confirmar que el usuario sea quien dice ser, que su contexto de conexión implique la menor cantidad de riesgos y que establezca una postura de seguridad para brindarle acceso a la red.
  4. No basar el acceso en la IP: Un acceso basado en la IP es un acceso estático, incapaz de entender el contexto del usuario y sus riesgos. Es importante y necesario basar el acceso en una lógica dinámica.
  5. Establecer los accesos según el contexto: El acceso del usuario basado en su contexto permite entender la integridad de su conexión y garantizar un control granular de los recursos que puede alcanzar.
  6. Cuidar los recursos tanto locales como remotos: En un mundo con redes híbridas, la protección de los recursos no puede depender de su ubicación. “Para las empresas ante la nueva realidad en la forma de trabajar, resulta fundamental garantizar que los usuarios puedan acceder de forma segura sin importar si están en la sede física o en alguna instancia remota”, comenta López.
  7. Autenticar, autorizar y después conectar: La lógica de la seguridad tradicional, de conectar primero y autenticar después, compromete la integridad de los recursos y deja expuestas a las organizaciones ante los atacantes. “La forma más efectiva para dar ciberseguridad en una organización es primero verificar al usuario, conocer su contexto, sus permisos y luego sí, permitir su ingreso; hacerlo al revés es altamente peligroso”, analiza el representante de Appgate.
  8. No alterar su red, concéntrese en el usuario: No es necesario hacer una renovación tecnológica, ni modificar la infraestructura de red para garantizar el acceso seguro. “Lo que deben hacer las organizaciones en su esquema de ciberseguridad es centrarse en el usuario y esto permite proteger la red y la información de forma ágil y granular”, afirma David López.
  9. Inspeccionar los accesos de los usuarios: Tener una trazabilidad de los accesos permite prevenir, detectar, responder y mitigar cualquier tipo de vulneración.
  10. No dar más privilegios de los necesarios: Un exceso de privilegios para los usuarios implica una sobreexposición de recursos de manera innecesaria. El contexto actual demanda reducir la superficie de ataque para neutralizar a los adversarios.

“Ser conscientes del ambiente y las necesidades que tiene cada organización ayudará a los equipos de ciberseguridad a determinar e implementar el enfoque más sólido para combatir fraudes presentes y futuros. Zero Trust es la solución más sólida de protección que existe en la industria de ciberseguridad y de acuerdo al marco de referencia 451 Research, es en la actualidad uno de los modelos más implementados en la industria”, concluye el ejecutivo de Appgate.