Cuando usted visita cualquier sitio web, este puede almacenar o recuperar información en su navegador, principalmente en forma de cookies. Esta información puede ser sobre usted, sus preferencias o su dispositivo y se utiliza principalmente para que el sitio funcione como usted espera. La información no suele identificarle directamente, pero puede ofrecerle una experiencia web más personalizada. Como respetamos su derecho a la privacidad, puede elegir no permitir algunos tipos de cookies. Use las casillas correspondientes para activar o desactivar los diferentes tipos de cookies. Haga clic en los diferentes títulos de las categorías para obtener más información y cambiar su configuración por defecto. Información adicional en nuestra Política de Cookies.
Beclever blog
Nuestras últimas novedades
Ciberseguridad Zero Trust: Nunca confiar, siempre verificar.

La tendencia habitual de la mayoría de las organizaciones es centrar su estrategia de seguridad en el despliegue de soluciones de seguridad perimetral tradicional como firewalls, VPN o gateways para separar las zonas de confianza de los usuarios no confiables, asumiendo que cualquier usuario o dispositivo conectado a la red interna es confiable.
Pero la revolución de la fuerza de trabajo móvil y BYOD, con empleados accediendo a la red corporativa desde dispositivos personales, provocó que la idea del perímetro tradicional perdiera fuerza al demostrarse como una medida de seguridad poco efectiva, hasta llegar a desdibujarse casi por completo con el auge del cloud e IoT.
Las actuales arquitecturas de red corporativas se vuelven cada vez más complejas, con un perímetro desdibujado con respecto al tradicional modelo que se venía utilizando. La seguridad del perímetro pierde fuerza a medida que las amenazas tanto internas como externas van ganando terreno, y los esquemas tradicionales de seguridad basados en proteger únicamente el perímetro se van difuminando en pro de las nuevas arquitecturas Zero Trust. La idea de centrar la estrategia de seguridad en proteger la red interna asumiendo que se trata de una red confianza ya no funciona.
Pero, ¿Qué implica exactamente este esquema de Ciberseguridad Zero Trust y cuáles son sus beneficios?
Zero Trust representa un nuevo paradigma en la forma en que protegemos la organización y su información: los datos.
Hasta hace poco, los modelos de seguridad tradicionales establecían que las personas y dispositivos en la red interna eran confiables, por lo que los esfuerzos de protección radicaban en la construcción de perímetros de seguridad que protegieran la red interna de las amenazas externas. Pero lo cierto es que siempre pueden existir agujeros de seguridad en la red que puedan resultar en auténticas amenazas de seguridad, así como trabajo y acceso remoto a empleados y colaboradores, acceso a múltiples plataformas cloud con contraseñas débiles, ataques externos, y por último y no menos importante el factor humano, que puede poner en riesgo nuestro activo más importante: la información.
Por esa razón, las arquitecturas Zero Trust establecen un perímetro dinámico basado en la identidad digital que sigue cuatro premisas fundamentales: la definición de un esquema basado en la identidad, acceso seguro a los recursos, evaluación continua de la confianza y control de acceso adaptativo.
“Nunca confiar, siempre verificar” como base de nuestra estrategia de Ciberseguridad.
Una vez que se autentica la identidad y se prueba la integridad del dispositivo, se otorga autorización y acceso a los recursos corporativos con el mínimo privilegio necesario (Least Privilege) para realizar la tarea en cuestión.
Los beneficios son claros:
- Maximiza el rendimiento económico para la organización
- Mejora el nivel de seguridad general con un enfoque Zero Trust, incrementando la productividad y la eficiencia de tus equipos de trabajo.
- La imagen de la compañía se verá reforzada gracias a la mejora de la experiencia de usuario
Para lograr esta seguridad Zero Trust es necesario contar con una plataforma de identidad unificada que posibilite:
- Esquema basado en la identidad, que permita verificar al usuario, así como el dispositivo
- Conceder acceso seguro a los recursos, limitando el acceso y los privilegios
- Evaluación continua de la confianza
- Control de acceso adaptativo
¿Cómo podemos desde BeClever impulsar la adopción de un modelo Zero Trust?
Gracias al expertise adquirido a lo largo de los años, BeClever es uno de los Partners referencia a nivel estatal en cuando a la gestión de accesos e identidades que trabaja junto con los principales fabricantes del mercado, con el fin de poder dar soluciones de valor a los clientes. Desde BeClever podemos estudiar y analizar cada caso, pudiendo asesorar con la implantación de la solución adecuada. Además, en dichos proyectos seguimos una metodología enfocada al mínimo privilegio, evaluando en todo momento la gestión del cambio de la forma mas transparente para los usuarios.
NetCloud Engineering | 16-11-2021 a las 11:11 am |
Cuanta razón… Con los nuevos modelos de trabajo, como el teletrabajo, provoca nuevos ataques en la seguridad de los dispositivos. Externalizar este servicio e invertir en ciberseguridad es crucial para cualquier empresa. ¡Qué gran blog!