El trabajo remoto se multiplicó, como también las amenazas y ciberataques. Desde hace algunos años, el modelo zero trust gana adeptos con servicios que exigen una verificación constante

MÁS NUBE, MÁS AMENAZAS

El último informe sobre amenazas internas 2019 de Cybersecurity Insiders y Securonix, indica que el 39% de los profesionales de la ciberseguridad identificaron que el almacenamiento en nube y las aplicaciones de uso compartido de archivos son las más vulnerables a los ataques.
Además, el 56% considera que desde la migración a la nube, la detección de ataques internos se ha vuelto mucho más difícil. Sin embargo, sólo el 40% de las organizaciones dicen controlar el comportamiento de los usuarios en toda su presencia en la nube.
Los ataques cibercriminales como la denegación de servicio, command-and-control, el criptojacking, el phishing, el ransomware e incluso la ingeniería social, por nombrar algunos, podrían abordarse y prevenirse más fácilmente, ahorrando a las empresas un promedio de $ 2.3 millones de dólares por incidente.

El modelo “Zero Trust” o “confianza cero” encarna la idea de que, en lugar de depender de las defensas perimetrales basadas en la confianza (por ejemplo, firewalls, DMZ), las empresas necesitan medidas de seguridad interconectadas que abarquen sus ecosistemas que puedan aplicar políticas basadas en el contexto del usuario, los controles de acceso a datos y las posturas del dispositivo.

EN QUÉ CONSISTE

La efectividad de Zero Trust consiste en una plataforma de identidad que implica cuatro elementos. Para ello, las organizaciones deben:

1. Verificar el usuario: Se obtiene una seguridad de identidad adicional al mejorar las contraseñas con la autenticación multifactor (MFA), que usa algo que tiene, algo que sabes o algo que eres.
2. Verificar su dispositivo: la revisión de identidad del dispositivo se extiende hasta el endpoint. Implica que el usuario verificado inscriba su dispositivo para que se reconozca.
3. Limitar el acceso y privilegio: se recorta el movimiento lateral dentro de todos los recursos como servidores y estaciones de trabajo. Los usuarios solo tienen acceso a los recursos que necesitan para realizar sus trabajos.
4. Aprender y adaptar. La información sobre el usuario, el endpoint, las aplicaciones o el servidor, las políticas se pueden recopilar y enviar a un conjunto de datos que alimente el aprendizaje automático.

Para Shareth Ben, de la PYME Insider Threat de Securonix “Los beneficios de pasar a la nube son evidentes, pero a la par con eso llega una mayor necesidad de seguridad. No basta con proteger el perímetro de la red porque el perímetro se ha vuelto más poroso. Las organizaciones necesitan observar de cerca su interior, decidir qué es lo más importante para ellas y poner en marcha un programa de amenazas internas que incorpore a las personas, los procesos y la tecnología”.

Google ya hizo su propia adaptación de este modelo, que cada vez tiene más adeptos. La clave es comprender el contexto de quién quiere acceder, desde qué dispositivo se originó la solicitud y luego asignarlo para acceder a las políticas por aplicación.
Es decir, entender que las amenazas no sólo son externas y que la web presenta muchos más desafíos en términos de confianza en usuarios.