Nunca confiar y siempre verificar: la estrategia de Zero Trust para proteger a las organizaciones de amenazas externas

El perímetro de las organizaciones no es estático, cambia constantemente con la fuerza de trabajo y los dispositivos, por lo que se recomienda nunca confiar y siempre verificar.

Atrás quedaron los días de la IT centralizada y los perímetros físicos; los usuarios, empleados y socios de una entidad ahora se conectan desde múltiples lugares, y no solo ellos, también los dispositivos cada día realizan más tareas y con mayor autonomía. Es por esto que AppGate, compañía de infraestructura segura, entrega detalles sobre Zero Trust, enfoque que se basa en la idea que no se puede confiar en ningún usuario y por lo tanto siempre se debe verificar.

“La incursión de nuevos dispositivos como sensores, drones, impresoras 3D y otros elementos en las organizaciones, es un fenómeno que, sumando a nuevas tendencias de software, servicios y telecomunicaciones, ha llevado a las empresas a un estado de hiper conexión que no siempre está controlado o vigilado como se debe”, explica David López, vicepresidente de ventas para Latinoamérica de AppGate.

El ejecutivo también agrega: “En este escenario muchos CIOs y CEOs se preguntan: ‘¿Cómo nos protegemos de las ciberamenazas de forma adecuada?’ Sobre todo, cuando abstenerse de subirse al tren de la innovación tecnológica no es una opción, ya que representa una ventaja competitiva”.

La respuesta es no confiar y verificar, este es el mantra que toda organización debe adoptar y el principio de Zero Trust, una estrategia de seguridad aplicada por AppGate para comprobar y controlar toda conexión al sistema antes de permitir un acceso, protegiendo el panorama de IT distribuido de hoy en día.

Los tres pilares sobre los cuales se construye Zero Trust son:

1. Acceso seguro: con base en variables contextuales propias del usuario y no solo en su dirección IP.

2. Menores privilegios: que limitan el alcance del acceso a solo los recursos que el usuario necesita. El resto de la red permanece invisible e inaccesible.

3. Visibilidad: para los analistas de seguridad sobre las solicitudes de acceso realizadas desde todos los puntos de la red. Esto permite tomar mejores decisiones y más rápidamente.

Cómo iniciar

“Las organizaciones deben adoptar un enfoque dirigido hacia Zero Trust para evitar comprometerse y estar en riesgo. La transformación digital está ampliando la superficie de ataque de las empresas y haciendo que tanto empleados, como clientes y socios se relacionen de diversas maneras con las instituciones”, detalla el ejecutivo de AppGate.

Para esto, los primeros pasos que AppGate recomienda realizar son:

– Reducir la superficie de ataque.

– Proteger el acceso a sistemas críticos.

– Neutralizar a los adversarios.

Adoptar el modelo Zero Trust requiere la transformación de la tecnología y operaciones de seguridad, y si bien es cierto que esto puede sonar desafiante, seguir los pasos que recomendamos en AppGate puede ser de gran ayuda para simplificar la adopción de este enfoque, que ayuda a las organizaciones a defenderse de amenazas externas”, concluye David López, vicepresidente de ventas para Latinoamérica de AppGate.