Seguritecnia 482

Ciberseguridad SEGURITECNIA Enero 2021 35 de Eset: “Incluso antes del impacto de la pandemia y la consecuente aplica- ción masiva del teletrabajo, ya eran bas- tantes las empresas que estaban intere- sadas o habían empezado a aplicar este modelo”. Características principales Ese auge ha sido posible gracias a que este modelo incorpora algunas carac- terísticas que lo hacen fundamental en cualquier estrategia de ciberseguridad corporativa. En primer lugar, Zero Trust implica “definir qué es lo que se quiere proteger y, a partir de ahí, identificar qué flujos de información o de comu- nicación se tienen para, de esa manera, establecer una arquitectura en la que no se confíe en nada y que permita de- cidir con otros procedimientos cómo establecer esa confianza y medidas de seguridad”, en palabras de Franco, de Cytomic. Es lo que Albors, de Eset, resume en una palabra: “visibilidad”, porque, según el directivo, “no es posible proteger un recurso que no sabemos que existe”. Y a esto le añade un par de características más: políticas, “en tanto en cuanto per- miten llevar a cabo controles que facili- ten que solo personas y sistemas espe- cíficos tengan acceso a entidades con- cretas en condiciones determinadas”; y automatización, “que asegura la co- rrecta aplicación de las políticas y per- mite la rápida aplicación de medidas frente a posibles desvíos”, desgrana. Por su parte, Ortiz, de McAfee, tam- bién habla de la autenticación multifac- torial (MFA) como la base de la seguri- dad Zero Trust . “Este modelo considera cada intento de acceso a la red como una amenaza. Mientras que la seguri- dad tradicional de la red puede reque- rir una única contraseña para permitir el acceso a un usuario, la MFA de Zero Trust requiere que los usuarios introduz- can un código enviado a un dispositivo separado, como un teléfono móvil, para verificar que son quienes dicen ser”. Por otro lado, las redes Zero Trust per- miten derechos de acceso solo cuando es absolutamente necesario, verifi- cando todas las solicitudes de conexión a los sistemas antes de conceder el ac- ceso. “La reducción de los perímetros como parte de iniciativas clave para mi- tigar el riesgo cibernético. Con su prin- cipio de verificación de usuarios, dispo- sitivos e infraestructura antes de otor- gar privilegios mínimos basados en el acceso condicional, Zero Trust mantiene la promesa de una usabilidad, protec- ción de datos y gobernanza enorme- mente mejoradas”. Así se expresa Hol- ger Schulze, CEO y fundador de Cyber- security Insiders, en el informe Zero Trust Progress Report publicado a principios de este año junto a la empresa Pulse Secure. En él, además, se pone de ma- nifiesto que el 72 por ciento de las or- ganizaciones planean evaluar o imple- mentar las capacidades de Zero Trust en 2020 para mitigar el creciente riesgo ci- bernético. De esta forma también lo constatan los expertos consultados. Por ejemplo, Ortiz, de McAfee, considera que “un nú- mero cada vez mayor de organizacio- nes está adoptando el enfoque de Zero Trust como un elemento o un compo- nente de su arquitectura de red de con- fianza y de su estrategia de seguridad empresarial”. Y lo mismo opina Albors, A principios de año, Cybersecurity Insiders y Pulse Secure publicaron un informe deno- minado Zero Trust Progress Report , en el que se encuestó a más de 400 profesionales de la ciberseguridad. Estas son algunas conclusiones: El 72 por ciento de las organizaciones planea implementar Zero Trust en 2020. El 47 por ciento de los encuestados carece de confianza al aplicar un modelo Zero Trust a su arquitectura de acceso seguro. El 53 por ciento planea trasladar las capacidades de acceso Zero Trust a una implemen- tación de TI híbrida. Más del 60 por ciento considera que los principios de autenticación y autorización con- tinuos, la confianza obtenida a través de la verificación y la protección de datos son los aspectos más atractivos del modelo Zero Trust para su organización. Más del 40 por ciento afirma que la administración de privilegios, el acceso inseguro de los partners, los cibera- taques, los riesgos del shadow TI y el acceso a recursos en dispositivos móviles vulnerables son los principales desafíos para asegurar el acceso a aplicaciones y recursos. El 45 por ciento está preocupado por la seguridad de acceso a las aplicaciones en la nube pública. El 70 por ciento de las organizaciones planea mejorar su administración de identidades y accesos. El 30 por ciento de las empresas buscan simplificar la entrega de acceso seguro, lo que incluye mejorar la expe- riencia del usuario y optimizar la administración y el aprovisionamiento. El 41 por ciento busca reevaluar su infraestructura de acceso seguro. El interés en implementar capacidades de 'Zero Trust' va en aumento

RkJQdWJsaXNoZXIy ODM4MTc1