Saltar al contenido

Modelo Zero Trust

modelo zero trust

El modelo Zero Trust se basa en que no confía en nada, ¿recuerdas las zonas seguras? pues para el modelo Zero Trust no hay zonas seguras que valgan todo es un campo de batalla donde puede venir una amenaza desde cualquier punto, bueno empecemos con el artículo.

¿Qué es el Modelo Zero Trust?

Como dijimos el modelo Zero Trust entiende que no existe la zona de confianza, ya sea dentro de la red interna de la empresa como fuera. El Modelo Zero Trust se carga completamente cualquier opción de entrar al sistema sin autorización. En la actualidad mas del 80% de las empresas utilizan este método.

La gran diferencia entre el Modelo Zero Trust y otros sistemas de seguridad es que, en el modelo Zero Trust siempre hay que verificar antes de realizar cualquier acción, sin la verificación no se da acceso a nada y cuando se da, solo tiene privilegio para realizar la acción aprobada.

Además de estos elementos, en el modelo Zero Trust aparecen otros elementos de identificación para acceder a la plataforma, con un total de 4 accesos es complicado que las amenazas se cuelen.

Veamos cuales son estos 4 puntos de accesos:

Comprobar el usuario

Sí ya sabemos que cualquier plataforma hay que introducir un apodo, nick o nombre y la contraseña, vale, pero y este pero es muy importante, con el Zero Trust tenemos la función de autentificación multifactor y esto ya es mas complicado ya que es algo que sabe el usuario.

Esto ya nos da un punto mas de confianza en comparación con los demás sistemas de seguridad.

Comprobar el dispositivo

Esto actualmente y debido a la pandemia ,se está incorporando cada vez mas en las empresas, gracias al teletrabajo se deben chequear los ordenadores con los que se acceden a la red de la empresa. Y por supuesto Zero Trust realiza este tipo de verificación.

En el caso de que siempre sea desde el mismo dispositivo el modelo Zero Trust lo detectará y lo verá como un dispositivo que puede acceder al sistema sin mayor problema, pero el problema viene cuando queremos acceder desde otro ordenador el cual no es habitual.

Cuidado que esto no acaba aquí, el ordenador debe cumplir ciertos requisitos como:

  • Configuración adecuada a lo dictaminado por la empresa.
  • Sistema actualizado.
  • Antivirus.
  • Cifrado.

Privilegios

Como no podíamos esperar otra cosa del sistema Zero Trust, este también limita el acceso según los privilegios otorgados, por lo cual cada trabajador podrá acceder a ciertas áreas para poder realizar su trabajo, en caso de necesitar entrar en otra área diferente necesitará que le otorguen el acceso.

Esto es importante matizarlo, en ocasiones se dan accesos a nivel general por lo de ahorrar tiempo con una especie de clave maestra para usuarios de nivel bajo, esto le da acceso a trabajos básicos, pero para poder acceder a información confidencial o que pueda poner en compromiso la actividad de la empresa es importante tomar medidas mas seguras.

Inteligencia artificial

El modelo Zero Trust está en continuo desarrollo por lo cual al igual que las amenazas cada vez son mas «inteligentes» este sistema también lo es, gracias a su capacidad de adaptación y su forma de aprender, pongamos un ejemplo de esto el modelo Zero Trust debe adaptarse a:

  • Las funciones de la empresa.
  • Dispositivos.
  • Toda la información sobre el usuario.
  • Incorporación de nuevas normas.
  • Reconocimiento de patrones.
  • Análisis de comportamiento, etc.

Supongamos que algo de esto falla, por ejemplo como hablábamos antes de conectarnos desde un dispositivo que no es el habitual, pese a pasar las demás pruebas el sistema Zero Trust pedirá otra manera de identificar al usuario, esto dependerá de la empresa.

En caso de que detecte un comportamiento atípico tiene la capacidad de autorizar o no las acciones realizadas por ese usuario.

Cursos de modelo Zero Trust

Características del modelo Zero Trust

Hemos visto como el modelo Zero Trust tiene como base la identificación y la desconfianza de todo lo que se mueve en la red, gracias a todo este foco hacia la seguridad de la empresa, reduce la exposición a las amenazas que puedan surgir y con ello garantiza que el acceso a la red de los usuarios autorizados. Además podemos añadir las siguientes ventajas:

  • Es el sistema que mas protege gracias a su gran cobertura con la verificación de todo, como dispositivos, usuarios etc.
  • Da a las empresas la versatilidad que permite las cloud computing ya que garantiza su privacidad.
  • Alerta de manera inmediata cualquier tipo de riesgo bloqueándolo al instante.
  • Proporciona una visión de los posibles riesgos de los proveedores, identificando de inmediato cual es posiblemente un riesgo potencial debido a un patrón extraño.
  • Genera confianza entre usuarios gracias al control exhaustivo.
  • Es casi automática, por lo cual con estar monitorizada y revisar de vez en cuando sería suficiente.
  • Suele ser mas económica que otro tipo de protección.

Conclusión

Sin lugar a duda el modelo Zero Trust está siendo una gran implementación en muchas empresas, actualmente podemos indicar que eleva la seguridad a niveles extremadamente altos, eso sí, debemos recordar que ningún método es 100% infranqueable, por lo cual si bien es cierto que es uno de los mejores sistemas de protección que podemos tener, no está exento de amenazas.

Optimized with PageSpeed Ninja