MTE Explica: Parece que el hacking se está volviendo cada vez más desenfrenado, y muchas compañías están tratando de averiguar qué hacer para evitar ser víctimas de la avalancha de ataques. Es hora de los modelos de confianza cero.

Parece que el pirateo se está volviendo más desenfrenado, y muchas compañías están tratando de averiguar qué hacer para evitar ser víctimas de la avalancha de ataques. Durante muchos años han operado bajo un modelo que era algo lucrativo, pero su tiempo parece haber terminado, a juzgar por la impresionante cantidad de registros violados de las bases de datos de todo el mundo. Es hora de algo nuevo. Es hora de los modelos de confianza cero. Pero, ¿qué es esto? ¿Y cómo puede esto ayudar a las empresas a evitar la fuga de datos como un cubo sin fondo?

¿Qué es la Cero Confianza?

MTE Explica: Parece que el hacking se está volviendo cada vez más desenfrenado, y muchas compañías están tratando de averiguar qué hacer para evitar ser víctimas de la avalancha de ataques. Es hora de los modelos de confianza cero.

Como su nombre indica, los modelos de confianza cero disuaden a las empresas de confiar en cualquier parte de su infraestructura de TI siempre que sea posible. Hasta hace poco, la gran mayoría de las empresas se centraban en desconfiar del mundo exterior. Sin embargo, el reciente aumento de la sofisticación de los intentos de piratería también compromete sus redes internas.

Saltar

Básicamente, tampoco se puede confiar en lo que sucede dentro de las paredes de la empresa. Si alguien lleva un teléfono infectado con malware a una red interna, es muy posible que la infección se propague a través del sistema y comprometa toda la infraestructura sin mucho esfuerzo por parte del hacker que la plantó.

La infiltración ya no es tan difícil como antes. Puedes manipular a las personas para que te den acceso a cosas a las que de otra manera no tendrías acceso. La proliferación de tecnologías orientadas a la comodidad en las empresas también presenta puntos débiles significativos, ya que no siempre se construyen teniendo en cuenta la seguridad.

El lema «confía, pero verifica» ya no es aplicable aquí. En cambio, los modelos de confianza cero cambian esto a «nunca confiar, siempre verificar».

¿Cómo puede Zero Trust detener a los hackers?

MTE Explica: Parece que el hacking se está volviendo cada vez más desenfrenado, y muchas compañías están tratando de averiguar qué hacer para evitar ser víctimas de la avalancha de ataques. Es hora de los modelos de confianza cero.

Aunque las arquitecturas de confianza cero no están construidas para combatir a los hackers, su objetivo es hacer lo más difícil posible para comprometer todo un sistema. En lugar de interconectar todo en una red, cada pieza tiene un segmento separado que obliga a los posibles atacantes a repetir el proceso de explotación cada vez que quieren moverse «lateralmente».

Para decirlo de forma sencilla: Esto hace que la red sea tan difícil de masticar que los hackers se rendirían y buscarían pastos más verdes en otros lugares. Si se compromete una parte de la arquitectura, el resto permanece en su propio espacio, lo que hace que el progreso sea increíblemente engorroso.

Pongamos en práctica esta idea: Si tiene un departamento de ventas, sólo les dará acceso a los datos que necesitan para realizar su trabajo. Esto significa simplemente darles acceso a los datos del cliente que son relevantes para la comercialización (como los productos que compraron, etc.). Por otra parte, la información financiera sólo debe ser accedida por el departamento de contabilidad.

Este tipo de modelo haría imposible que un hacker accediera a una base de datos comercial comprometiendo las credenciales de un representante de ventas.

Además de la compartimentación, un modelo de confianza cero también debería tener otros principios en vigor:

  • Restrinja la cantidad de acceso que tiene cada empleado para que sólo tengan los datos necesarios para realizar su trabajo correctamente.
  • Registre todo y asegúrese de que puede ver cómo fluyen los datos a través de su infraestructura, lo que facilita la comprensión del camino que toma un ataque cuando ocurre.
  • Utilice la autenticación de múltiples factores para evitar ataques más directos.

Como he dicho antes, la confianza cero no tiene por objeto detener los ataques, pero funciona como un método proactivo para garantizar que los hackers tengan dificultades para hacer lo que quieran.

¿Conoce alguna forma creativa en la que las empresas hayan integrado una arquitectura de confianza cero? Cuéntanoslo todo en un comentario!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *