Si sos un entusiasta de la ciberseguridad probablemente ya hayas leído nuestra entrada anterior sobre el enfoque de “confianza cero” o Zero Trust, en la que comentamos por qué surgió y cuáles son sus principios. Básicamente, este modelo “niega el acceso a los recursos digitales de una empresa de forma predeterminada y otorga a los usuarios y dispositivos autenticados acceso personalizado y aislado solo a las aplicaciones, datos, servicios y sistemas que necesitan para hacer su trabajo”.
En este texto nos interesa profundizar en el funcionamiento de este modelo, que según una importante consultora internacional será adoptado por el 60% de las organizaciones en 2025.
Zero Trust habilita a las organizaciones a aplicar políticas de acceso granulares y basadas en roles para proteger los sistemas y datos confidenciales, evitando el acceso gratuito y limitando los posibles daños.
Cabe destacar que el interés y la adopción de la confianza cero se disparó en los últimos años con la necesidad de asegurar el acceso remoto seguro a gran escala, en una época en que los recursos de TI de la mayoría de las empresas “e encuentran dispersos en centros de datos privados y en múltiples nubes, lo que hace que pierda sentido el concepto tradicional de protección del perímetro de la red.
Verificación continua
Zero Trust establece un conjunto de principios para eliminar la confianza inherente y garantizar la seguridad mediante la verificación continua de usuarios y dispositivos. Reemplaza la confianza implícita con la confianza adecuada al riesgo basada en la identidad y el contexto.
Además este enfoque trabaja con el concepto de microsegmentación, que divide los componentes de la red en zonas más pequeñas. Esto permite que el departamento de TI aísle los recursos red en zonas discretas, conteniendo amenazas potenciales y evitando que se propaguen.
Zero Trust funciona asumiendo que cada conexión y punto final se considera una amenaza. Trabaja con el concepto de acceso con privilegios mínimos y por lo tanto:
- Garantiza que los datos y los recursos sean inaccesibles (los usuarios solo podrán acceder a ellos de forma limitada en las circunstancias adecuadas).
- Limita y controla el acceso a la red.
- Registra e inspecciona todo el tráfico de la red corporativa.
- Verifica y asegura los recursos de la red.
Autenticación dinámica
En un enfoque de Confianza Cero la autenticación del usuario es dinámica y se aplica estrictamente antes de que se permita el acceso. De esta forma, se da lugar a un ciclo constante de acceso, escaneo y evaluación de amenazas, adaptación y autenticación.
Algunos controles de seguridad de Zero Trust pueden propiciar una mejor experiencia de usuario. Por ejemplo, al usar el inicio de sesión único, los usuarios solo ingresan las credenciales una vez y no cada vez que usen una aplicación.
Si querés interiorizarte aún más sobre este enfoque de seguridad informática y su implicancia para las organizaciones podés estudiar una carrera de Seguridad Informática online en Teclab. Al hacerlo podrás formarte como Técnico Superior en Seguridad Informática con profesores que tienen una gran experiencia práctica en este campo.