Beclever blog

Nuestras últimas novedades

Ciberseguridad Zero Trust: Nunca confiar, siempre verificar.

La tendencia habitual de la mayoría de las organizaciones es centrar su estrategia de seguridad en el despliegue de soluciones de seguridad perimetral tradicional como firewalls, VPN o gateways para separar las zonas de confianza de los usuarios no confiables, asumiendo que cualquier usuario o dispositivo conectado a la red interna es confiable.

 

Pero la revolución de la fuerza de trabajo móvil y BYOD, con empleados accediendo a la red corporativa desde dispositivos personales, provocó que la idea del perímetro tradicional perdiera fuerza al demostrarse como una medida de seguridad poco efectiva, hasta llegar a desdibujarse casi por completo con el auge del cloud e IoT.

 

Las actuales arquitecturas de red corporativas se vuelven cada vez más complejas, con un perímetro desdibujado con respecto al tradicional modelo que se venía utilizando. La seguridad del perímetro pierde fuerza a medida que las amenazas tanto internas como externas van ganando terreno, y los esquemas tradicionales de seguridad basados en proteger únicamente el perímetro se van difuminando en pro de las nuevas arquitecturas Zero Trust. La idea de centrar la estrategia de seguridad en proteger la red interna asumiendo que se trata de una red confianza ya no funciona.

 

Pero, ¿Qué implica exactamente este esquema de Ciberseguridad Zero Trust y cuáles son sus beneficios?

Zero Trust representa un nuevo paradigma en la forma en que protegemos la organización y su información: los datos.

 

Hasta hace poco, los modelos de seguridad tradicionales establecían que las personas y dispositivos en la red interna eran confiables, por lo que los esfuerzos de protección radicaban en la construcción de perímetros de seguridad que protegieran la red interna de las amenazas externas. Pero lo cierto es que siempre pueden existir agujeros de seguridad en la red que puedan resultar en auténticas amenazas de seguridad, así como trabajo y acceso remoto a empleados y colaboradores, acceso a múltiples plataformas cloud con contraseñas débiles, ataques externos, y por último y no menos importante el factor humano, que puede poner en riesgo nuestro activo más importante: la información.

 

Por esa razón, las arquitecturas Zero Trust establecen un perímetro dinámico basado en la identidad digital que sigue cuatro premisas fundamentales: la definición de un esquema basado en la identidad, acceso seguro a los recursos, evaluación continua de la confianza y control de acceso adaptativo.

 

“Nunca confiar, siempre verificar” como base de nuestra estrategia de Ciberseguridad.

 

Una vez que se autentica la identidad y se prueba la integridad del dispositivo, se otorga autorización y acceso a los recursos corporativos con el mínimo privilegio necesario (Least Privilege) para realizar la tarea en cuestión.

 

Los beneficios son claros:

  • Maximiza el rendimiento económico para la organización
  • Mejora el nivel de seguridad general con un enfoque Zero Trust, incrementando la productividad y la eficiencia de tus equipos de trabajo.
  • La imagen de la compañía se verá reforzada gracias a la mejora de la experiencia de usuario

 

Para lograr esta seguridad Zero Trust es necesario contar con una plataforma de identidad unificada que posibilite:

  • Esquema basado en la identidad, que permita verificar al usuario, así como el dispositivo
  • Conceder acceso seguro a los recursos, limitando el acceso y los privilegios
  • Evaluación continua de la confianza
  • Control de acceso adaptativo

 

¿Cómo podemos desde BeClever impulsar la adopción de un modelo Zero Trust?

Gracias al expertise adquirido a lo largo de los años, BeClever es uno de los Partners referencia a nivel estatal en cuando a la gestión de accesos e identidades que trabaja junto con los principales fabricantes del mercado, con el fin de poder dar soluciones de valor a los clientes. Desde BeClever podemos estudiar y analizar cada caso, pudiendo asesorar con la implantación de la solución adecuada. Además, en dichos proyectos seguimos una metodología enfocada al mínimo privilegio, evaluando en todo momento la gestión del cambio de la forma mas transparente para los usuarios.

 

Deja un comentario