En qué consiste un modelo Zero Trust
21 diciembre, 2022

Hace años, las necesidades de las empresas en materia de ciberseguridad eran muy básicas. Por aquel entonces, cualquier empleado encendía su equipo (que permanecía estático en su puesto de trabajo de forma permanente), introducía su usuario y contraseña, y podía acceder a prácticamente toda la información de la compañía.

Con la llegada de nuevas modalidades como el teletrabajo, y un incremento exponencial del número de ciberdelitos en los últimos años, las necesidades de seguridad IT en las empresas han cambiado, y las buenas prácticas se han convertido en algo necesario. Uno de los enfoques más populares de los últimos años se conoce como el modelo Zero Trust, que en español significa “Cero confianza”.

Como su propio nombre indica, este modelo se basa en desconfiar de cualquier usuario o dispositivo que busque acceder a algún recurso que se encuentre dentro de nuestra infraestructura, independientemente de que este agente y haya accedido a él previamente. Es decir, sería como colocar a varios vigilantes de seguridad que controlan el acceso, además de la transferencia de datos en la red corporativa desde diferentes lugares.

Otra de las principales características de este modelo es que analiza y registra los comportamientos con el objetivo de anticipar posibles amenazas que pudieran producirse en el futuro. Por ejemplo, si un usuario que se conecta habitualmente desde Madrid trata de acceder al sistema desde Berlín, el mecanismo Zero Trust calificará esta acción como sospechosa, y añadirá algún otro paso de verificación al proceso (a pesar de que el usuario y la contraseña sean correctos).

Pero, ¿Cuáles son las bases de este modelo?

En líneas generales, el modelo Zero Trust se basa en los siguientes principios:

  1. Verificación constante: Se basa en comprobar permisos y accesos en todo momento. Es decir, la idea no es confiar a priori para verificar posteriormente, sino nunca confiar en una primera instancia, y hacer comprobaciones de manera constante.
  2. Minimización de impacto a través de:
    • La microsegmentación: Esta se basa en desglosar la infraestructura de la empresa en pequeños módulos. Cada uno de estos debe contar con sus propias políticas de seguridad, facilitando el bloqueo en caso de amenaza sin afectar en ninguna medida al resto de la red.
    • El principio de los menores privilegios posibles: Consiste en otorgar a cada usuario únicamente los privilegios básicos para realizar su trabajo y, en caso de que su actividad cambie, cambiar también sus privilegios.
  3. Análisis y registro: El último pilar del modelo Zero Trust se basa en analizar y registrar comportamientos, obteniendo respuestas más precisas ante posibles amenazas.

Ahora ya conoces el modelo Zero Trust y su importancia. No obstante, si quieres implementar este modelo en la infraestructura de tu organización, te recomendamos que nos escribas a través de nuestra página de contacto.

Comparte este artículo

Publicaciones Relacionadas

3 de los ciberataques más frecuentes para el robo de contraseñas

3 de los ciberataques más frecuentes para el robo de contraseñas

Cuando un ciberdelincuente se apropia indebidamente de contraseña de alguna cuenta corporativa, el trastorno que le puede suponer a la empresa es muy notable. Este problema se agrava cuando esa contraseña pertenece a una cuenta troncal, a la que están asociados los accesos de otras plataformas (cuenta de correo electrónico corporativa, gestor de contraseñas…).

Redes sociales corporativas y seguridad

Redes sociales corporativas y seguridad

Las redes sociales, se han convertido en una pieza fundamental en la estrategia comercial y de marketing para casi todas las empresas, especialmente para aquellas que se dirigen al consumidor final. Al fin y al cabo, se trata de la vía perfecta para dar a conocer sus productos y servicios, además de una buena manera de crear una relación más cercana con su público objetivo (tanto aquellos clientes que ya forman parte de su cartera, como clientes potenciales).

Cómo reportar un ciberataque

Cómo reportar un ciberataque

Cada día, se dan de media en España más de 40.000 ciberataques. En términos generales, PYMES, microempresas y autónomos son las entidades más vulnerables a estos ataques, dado que en la mayoría de los casos no cuentan con las medidas apropiadas para evitar, gestionar y solventar un incidente de estas características.

Cómo proteger al máximo los dispositivos extraíbles de tu organización

Cómo proteger al máximo los dispositivos extraíbles de tu organización

Dispositivos como pendrives, discos duros portátiles, o tarjetas SD, se han convertido en un elemento básico para la mayoría de nosotros a la hora de trasladar información. A pesar de que el desarrollo de la tecnología de la nube ha hecho que se utilicen menos estos dispositivos, la realidad es que muchas organizaciones los siguen utilizando, y es fundamental saber cómo proteger la información que se almacena dentro de ellos.

5 consejos para reforzar la seguridad de tu organización

5 consejos para reforzar la seguridad de tu organización

Durante el último año, la ciberseguridad ha sido una de las materias sobre las que más hemos publicado en nuestro blog. Al fin y al cabo, se trata de uno de los servicios más importantes para la empresa actualmente, y nos apasiona todo lo relacionado con ayudar a otras organizaciones a convertirse en ciberresilientes.

Cómo gestionar la contratación de un nuevo empleado de forma segura

Cómo gestionar la contratación de un nuevo empleado de forma segura

Actualmente, cada vez existen más amenazas en la red que ponen en peligro la información y los datos de las empresas. Debido a esto, los responsables de los negocios tienen que estar muy pendientes no sólo de cómo gestionan dicha información, sino también de quién más tiene acceso a ella y del grado de responsabilidad de estas personas en materia de ciberseguridad.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido