En qué consiste un modelo Zero Trust
21 diciembre, 2022

Hace años, las necesidades de las empresas en materia de ciberseguridad eran muy básicas. Por aquel entonces, cualquier empleado encendía su equipo (que permanecía estático en su puesto de trabajo de forma permanente), introducía su usuario y contraseña, y podía acceder a prácticamente toda la información de la compañía.

Con la llegada de nuevas modalidades como el teletrabajo, y un incremento exponencial del número de ciberdelitos en los últimos años, las necesidades de seguridad IT en las empresas han cambiado, y las buenas prácticas se han convertido en algo necesario. Uno de los enfoques más populares de los últimos años se conoce como el modelo Zero Trust, que en español significa “Cero confianza”.

Como su propio nombre indica, este modelo se basa en desconfiar de cualquier usuario o dispositivo que busque acceder a algún recurso que se encuentre dentro de nuestra infraestructura, independientemente de que este agente y haya accedido a él previamente. Es decir, sería como colocar a varios vigilantes de seguridad que controlan el acceso, además de la transferencia de datos en la red corporativa desde diferentes lugares.

Otra de las principales características de este modelo es que analiza y registra los comportamientos con el objetivo de anticipar posibles amenazas que pudieran producirse en el futuro. Por ejemplo, si un usuario que se conecta habitualmente desde Madrid trata de acceder al sistema desde Berlín, el mecanismo Zero Trust calificará esta acción como sospechosa, y añadirá algún otro paso de verificación al proceso (a pesar de que el usuario y la contraseña sean correctos).

Pero, ¿Cuáles son las bases de este modelo?

En líneas generales, el modelo Zero Trust se basa en los siguientes principios:

  1. Verificación constante: Se basa en comprobar permisos y accesos en todo momento. Es decir, la idea no es confiar a priori para verificar posteriormente, sino nunca confiar en una primera instancia, y hacer comprobaciones de manera constante.
  2. Minimización de impacto a través de:
    • La microsegmentación: Esta se basa en desglosar la infraestructura de la empresa en pequeños módulos. Cada uno de estos debe contar con sus propias políticas de seguridad, facilitando el bloqueo en caso de amenaza sin afectar en ninguna medida al resto de la red.
    • El principio de los menores privilegios posibles: Consiste en otorgar a cada usuario únicamente los privilegios básicos para realizar su trabajo y, en caso de que su actividad cambie, cambiar también sus privilegios.
  3. Análisis y registro: El último pilar del modelo Zero Trust se basa en analizar y registrar comportamientos, obteniendo respuestas más precisas ante posibles amenazas.

Ahora ya conoces el modelo Zero Trust y su importancia. No obstante, si quieres implementar este modelo en la infraestructura de tu organización, te recomendamos que nos escribas a través de nuestra página de contacto.

Comparte este artículo

Publicaciones Relacionadas

Protección para el usuario en fechas de compra masiva

Protección para el usuario en fechas de compra masiva

Durante las últimas semanas, hemos sido testigos de dos de las fechas más importantes en todo lo referente a ventas online. Concretamente, Black Friday y Cyber Monday, dos celebraciones de origen estadounidense que traen consigo un innumerable número de ofertas y descuentos en prácticamente todas las tiendas online.

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

A estas alturas, prácticamente todos los lectores de nuestro blog estáis familiarizados con el término phishing. Aunque esta técnica de hacking ya es relativamente fácil de detectar para la mayoría de usuarios (ya sea porque estos han sido víctimas de ella previamente, o porque algún conocido suyo lo ha sido), a menudo aparecen nuevas versiones de esta que pueden sorprender al usuario.

3 de los vectores de ataque más utilizados por ciberdelincuentes

3 de los vectores de ataque más utilizados por ciberdelincuentes

Los errores y las brechas de información llevan existiendo desde la fase más prematura de internet. No obstante, conforme avanzan las nuevas tecnologías, lo mismo sucede con los ciberataques y las distintas vías y artimañas que los ciberdelincuentes emplean para atacar a sus víctimas, además de los vectores de ataque.

Algunas reglas fundamentales sobre las copias de seguridad

Algunas reglas fundamentales sobre las copias de seguridad

Si eres un lector habitual de este blog, a estas alturas ya sabrás nuestra opinión sobre los back ups o copias de seguridad. Si no es el caso, déjanos decirte que se trata de un aspecto fundamental no sólo para los departamentos de ciberseguridad, sino que debería serlo para cualquier empresa.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido