Cualquier dispositivo o arquitectura de red puede ser vulnerado, eso es cierto. Así que no debemos confiar en ningún usuario o sistema. La suposición simple pero mordaz es alimentar La "confianza cero", un nuevo concepto de bombo y platillo en ciberseguridad y un "término muy de moda" en el mundo de la tecnología, como lo definió el Centro Nacional de Ciberseguridad del Reino Unido.
La digitalización generalizada, los nuevos modelos híbridos de trabajo y colaboración, y la creciente sofisticación de la ciberdelincuencia crearon las condiciones para una visión más restrictiva de la protección de datos e infraestructuras. Mientras la UE da forma a su Estrategia de ciberseguridad, los EE.UU. ya se están acercando a la confianza cero después de que el presidente Biden "Orden ejecutiva para mejorar la ciberseguridad del país." Publicada el pasado mes de mayo, la orden básicamente empuja a las agencias federales a implantar arquitecturas de confianza cero y a prepararse para futuras mejoras. La semana pasada se publicó una guía actualizada y las agencias reciben objetivos de seguridad específicos que deben alcanzarse antes de septiembre de 2024.
Si se nos pide que resumamos en qué consiste la confianza cero, podríamos decir "Nunca confíes, siempre verifica". La idea es eliminar la confianza inherente a la red, y no confiar en los dispositivos por defecto sólo porque estén dentro del perímetro de un cortafuegos o una VPN. Una arquitectura de confianza cero debe verificar todo y a todosUtilizando técnicas granulares para permitir sólo el acceso a la red y las transacciones necesarias.
La migración a este diseño de red podría ser costosa y, en cierto modo, perjudicial para la mayoría de las organizaciones, y podría requerir años para completarse debido a la magnitud de los cambios que hay que aplicar.
Los partidarios de la confianza cero destacan que este modelo estricto permite a la organización minimizar los riesgos de ciberataqueEn el caso de que se produzcan problemas, se pueden definir políticas de autenticación y autorización más sólidas, reducir la sobrecarga de la red y reaccionar más rápidamente en caso de que algo se vea comprometido.
Sin embargo, debemos recordar La ciberseguridad al 100% es un objetivo imposibleA menos que renunciemos por completo a la innovación y la transformación digital. Por lo tanto, las arquitecturas o soluciones de confianza cero no pueden tomarse como la respuesta de "bala de plata" para resolver todo.
Algunos analistas recomiendan un enfoque pragmático, empezando por una evaluación precisa de las vulnerabilidades reales. ¿Qué elementos de la red requieren realmente una protección de confianza cero? ¿Qué datos, transacciones o aplicaciones deben bloquearse con el máximo nivel de seguridad? Este tipo de análisis podría llevar a la decisión de pasar a la confianza cero sólo para los activos más críticos y actuar de forma más proactiva y sistemática en las medidas de ciberseguridad sin añadir una complejidad innecesaria.
¿Cuál es su enfoque para ciberseguridad? ¿Es la confianza cero aplicable a su red? Contacte con nuestros expertos en ciberseguridad para compartir pensamientos y puntos de vista.