Zero trust: una visión estratégica frente a los ciberataques

Lógicamente las entidades financieras invierten mucho dinero en asegurar sus transacciones. No en vano, es un sector que ha apostado claramente por la digitalización. Por ello, la ciberseguridad es una de sus principales prioridades.

Es un hecho, las organizaciones están cada vez más expuestas a los ciberataques y estos son más sofisticados. Los hackers ya no persiguen exclusivamente notoriedad, hay toda una industria del hackeo, y es un sector que está en auge.

Los ataques llegan a través del correo electrónico, la navegación en internet y un abanico cada vez más amplio de terminales. Por supuesto, con la ayuda inestimable de nosotros, los usuarios, que somos la principal puerta de entrada por la que acceden los ciber-delincuentes.

En la actualidad, la tecnología permite implementar medidas de ciberseguridad para que la comunicación e información se realice de forma segura y prevenir la pérdida de información o interferencias en la operación del negocio.

Por otra parte, la digitalización avanza, y con ella el número y la sofisticación de los ataques. Por ello, la ciberseguridad ha ascendido a la categoría de elemento crítico y se ha convertido en un factor a tener en cuenta para cualquier organización que quiera impedir que un ataque o un simple fallo de seguridad ponga en peligro la información e incluso la continuidad de su negocio.

A esa creciente digitalización hay que añadir la transformación que está experimentando nuestra forma de consumir tecnología en entornos empresariales. El trabajo híbrido se abre paso en las organizaciones, la conexión desde múltiples dispositivos a diversas aplicaciones aumenta de manera exponencial y cada vez son más las habituales las soluciones y los servicios en la nube. Todo ello se traduce en una creciente complejidad a la hora de gestionar que cualquier usuario se pueda conectar de forma segura y eficaz desde cualquier dispositivo a cualquier aplicación sin comprometer la seguridad.

zero trust

Zero trust como objetivo

Ante esta realidad cambiante, parece lógico que la estrategia de seguridad también evolucione, y de hecho lo está haciendo. Una de las estrategias que están adoptando las organizaciones es la conocida como Zero Trust o Confianza Cero.

Este concepto se puede traducir como nunca confíes, verifica siempre, extiende el perímetro de control de seguridad a cualquier lugar y dispositivo desde el que se produzca la solicitud de acceso a la red y a las aplicaciones de la empresa.

Hasta hace unos pocos años el perímetro de seguridad que teníamos que proteger estaba dentro de las cuatro paredes de nuestras empresas. Entendíamos que los puntos finales que se utilizaban para acceder a los recursos eran propiedad de la empresa, emitidos y gestionados desde ubicaciones fijas y predecibles, normalmente en una red corporativa detrás de un firewall; un método de verificación en el punto de acceso inicial era suficiente; y los sistemas gestionados por la empresa con la misma clasificación podrían confiar intrínsecamente entre sí.

Pero progresivamente hemos ido incorporando nuevas formas de trabajo híbridas y remotas, con equipos de trabajo distribuidos geográficamente y hemos empezado a utilizar la nube de forma intensiva para almacenar y procesar datos.

Los viejos conceptos de seguridad han quedado obsoletos. Hemos rebasado el perímetro tradicional, que ahora se encuentra en cualquier punto desde el que un usuario quiera acceder a los recursos de información corporativa. Y ahí es donde emerge con fuerza el concepto Zero Trust o Cero Confianza, un nuevo enfoque de ciberseguridad que nos pide que cuestionemos siempre si debemos otorgar o no permiso a cada petición de acceso.

El objetivo del modelo Confianza Cero es tener una mejor visibilidad de los usuarios, dispositivos, redes y aplicaciones, ya que se verifican sus estados de seguridad con cada solicitud de acceso.

Asimismo, se reduce la superficie de ataque segmentando recursos y concediendo solo los permisos y el tráfico que sean estrictamente necesarios.

Por otra parte, al utilizar más factores de autenticación, agregar cifrado y marcar dispositivos conocidos y de confianza, se dificulta que los atacantes recopilen lo que necesitan para acceder a la información de la organización (credenciales de usuario, acceso a la red…).

Por último, los usuarios pueden disfrutar de una experiencia de seguridad más productiva y uniforme, independientemente de dónde se encuentren, qué terminales utilicen, o de si sus aplicaciones están en las instalaciones o en la nube.

Suscríbete a nuestra newsletter

Déjanos tu mail para descubrir nuestra actualidad