336. SEGURIDAD ZERO TRUST O CONFIANZA ZERO

This entry is also available in:

La geolocalización de los usuarios ya no es un factor clave para reconocer posibles conexiones autorizadas y no autorizadas (ciberdelincuentes). A medida que evoluciona la digitalización empresarial, el uso de la VPN es adecuado como vigilancia de entrada, pero no suficiente.

Ejemplo de ello ha sido el ciberataque al oleoducto Colonial de EE.UU. derivado de un acceso remoto por VPN. Los ciberdelincuentes se hicieron con el usuario y contraseña de un trabajador externo.

Por ello, el Zero Trust supone un paso más en términos de seguridad (tanto como complemento, como en sustitución de la conexión por VPN). La confianza cero permite garantizar la vigilancia en el acceso y, también, durante el tiempo de conexión, una vez dentro del sistema. El objetivo es evitar que se haya podido colar un usuario extraño en nuestra red corporativa.

En el consejo de hoy, os recordamos algunos de los aspectos fundamentales que implica implantar seguridad Zero Trust en nuestra empresa u organización:

Implantación de un doble factor de autenticación: no solo acceder mediante usuario y contraseña. Es necesario recibir un código de seguridad por otros medios para poder conectarse (aplicación, correo electrónico, SMS, etc.). La confianza cero es muy habitual, especialmente, si se utilizan soluciones de alojamiento en cloud, accesibles a través de una web.

Aplicación del principio de mínimo privilegio: que los usuarios solo tengan acceso a aquella información que sea estrictamente necesaria para el ejercicio de sus funciones. Con ello evitaremos que terceros, tanto trabajadores como externos no autorizados, puedan acceder, aunque sea de forma accidental, a datos confidenciales y restringidos a determinadas áreas o puestos.

Autentificación continua de los usuarios conectados: esto supondrá que cada cierto tiempo caduque la sesión por inactividad y debamos volver a introducir la contraseña de acceso, para que el sistema nos reconozca como usuarios autorizados. Y, también que, aparte de la contraseña de entrada, hagamos uso de claves de descifrado adicionales para acceder a determinada información restringida o estrictamente confidencial. Así conforme al Zero Trust si un ciberdelincuente consiguiese vulnerar la primera barrera de acceso a la red privada de la empresa, no necesariamente accedería a toda la información. Lo que supone que tendría que ir quebrantando continuamente nuevas barreras de seguridad.

Monitorización del uso y del tráfico derivado de la conexión a la red: para garantizar que el uso sea seguro, legítimo y que quede debidamente registrada la actividad de los usuarios. Con ello, los sistemas de seguridad serían capaces de detectar la interferencia de terceros no autorizados (ciberdelincuentes), que hayan conseguido acceder a la red corporativa. En caso de incidencia, sería posible conocer los pasos que han dado, cómo han logrado eludir el primer control y hasta dónde han llegado en el sistema.