Seguritecnia 482

Ciberseguridad 36 SEGURITECNIA Enero 2021 de seguridad a zonas más pequeñas para mantener un acceso diferenciado a partes separadas de la red limita el ac- ceso lateral en toda la red”, añade Ortiz, quien también remarca la importancia de que este modelo ayude a inspeccio- nar y registrar todas las actividades me- diante el análisis de seguridad de datos. “Las líneas de base de las cuentas de usuario deben establecerse para ayudar a identificar comportamientos anorma- les que podrían ser una actividad mali- ciosa”. Y aquí enlaza con lo que comen- taba anteriormente Albors, de Eset, so- bre la automatización; que gracias a ella se puede conseguir “que estas funcio- nes sean eficientes y asequibles para los equipos de seguridad”, confirma el re- presentante de McAfee. Evolución hacia las aplicaciones Todo lo comentado hasta ahora se ve- nía aplicando a un modelo que se aso- ciaba principalmente al control de los accesos a la red corporativa. Así, cuando se debe autorizar esa conexión a la red y en función del contexto, se anali- zan diferentes circunstancias y los ries- gos que tiene esa operación partiendo siempre de la desconfianza y se de- cide aplicar unas medidas más o me- nos restrictivas o autorizar o no tal ac- ceso. “Esta decisión hasta ahora y bajo el modelo tradicional Zero Trust venía siendo muy binaria: o se concede per- miso para entrar o no”, asegura Franco, de Cytomic. Sin embargo, este profe- sional sostiene: “con la evolución que se ha producido, nos hemos encontrado que es clave desconfiar de las aplicacio- nes. Hoy los negocios exigen una moni- torización continua del riesgo de cada transacción”. Por eso, en el caso de su compañía han decidido llevar el con- cepto de Zero Trust a la ejecución de las aplicaciones. “Esto supone que, por de- fecto, nuestro modelo Zero Trust solo va a permitir ejecutar aquellas aplicaciones que ya conocemos y que sabemos que son confiables”, afirma. Incluso, van un paso más allá y, aunque el software sea bueno o de confianza, continúan mo- nitorizándolo para identificar posibles comportamientos extraños. “En caso de detectar anomalías, procedemos a blo- quearlo”, agrega. Futuro prometedor Parece claro que la evolución de este modelo no se va a detener ahí. “ Zero Trust se aplicará incluso a todo tipo de ataques, a todo lo que sean las activida- des e interacciones de los sistemas, más allá del control de accesos o de aplica- ciones. Creo que este modelo se va a popularizar en todos los segmentos”, opina el asesor en estrategia de Cyto- mic. Albors, de Eset, también considera que su uso se irá ampliando. “Como muchas otras capas y modelos, lo más probable es que se integre dentro del modelo de seguridad de la empresa y funcione como una capa adicional que dificulte que los atacantes alcancen su objetivo”, manifiesta. Y si echamos mano de las cifras, estas ponen sobre la mesa la necesidad que tienen las empresas de implementar este modelo. Por ejemplo, la consultora Gartner estima que el 75 por ciento de las organizaciones mundiales ejecuta- rán aplicaciones en contenedores para 2022, beneficiándose de ciclos de lan- zamiento más rápidos, mayor escalabi- lidad, fiabilidad y resistencia. “Asimismo, durante la pandemia hemos visto un 50 por ciento de incremento en el uso de la nube empresarial”, asegura Ortiz, de McAfee, quien añade: “Los beneficios de Zero Trust incluyen precisamente la capacidad de asegurar mejor todos es- tos servicios en la nube, que requieren un enfoque de seguridad robusto más allá de la protección perimetral tradicio- nal. Por lo tanto, parece lógico que Zero Trust se extienda cada vez más, a me- dida que aumente el número de orga- nizaciones que difunden su informa- ción a través de múltiples proveedores de nubes”. En definitiva, se trata de que las nue- vas estrategias de ciberseguridad se en- foquen en “el ciclo de vida del dato”, tal como afirma la consultora IDC en su mencionado blog. Para ello, explican, “las nuevas redes de información de- ben ser percibidas bajo la filosofía Zero Trust con el fin de aumentar la protec- ción del dato, al mismo tiempo que se implementan nuevos modelos de ac- ceso con sistemas de autenticación y gestión de identidades dinámicos capa- ces de orquestar las nuevas estrategias de ciberseguridad digital”, concluyen.

RkJQdWJsaXNoZXIy ODM4MTc1