Blog

Ventajas del modelo Zero Trust de seguridad

El término Zero Trust gana adeptos, como alternativa a las arquitecturas de seguridad centradas en el perímetro. Su gran apuesta es aplicar de forma dinámica las decisiones de seguridad, en función de la identidad, el dispositivo y el contexto del usuario. El marco de seguridad Zero Trust también impone que solo los usuarios y dispositivos autenticados y autorizados pueden acceder a las aplicaciones y los datos. De este modo, protege sistemas y usuarios frente a amenazas avanzadas de Internet.

La idea es que los usuarios tienen acceso solo a las aplicaciones, no a toda la red, lo que aísla la infraestructura de la red pública y de internet, estableciendo identidades, autenticación y autorización, antes de permitir el acceso, pero supervisando el tráfico y la actividad vinculados a internet y protegiendo frente a ataques contra la capa de aplicaciones.

Frente a las tecnologías de acceso remoto heredadas, que no son capaces de satisfacer las crecientes exigencias de las empresas digitales de hoy en día (y constituyen una amenaza para la seguridad de la empresa), el modelo Zero Trust blinda las infraestructuras, desde el punto de acceso. De este modo, ya no se genera ninguna brecha de seguridad interna que brinde acceso a la red sin restricciones.

Las redes VPN tradicionales no solo exponen a la empresa a riesgos de seguridad, sino que son soluciones complejas que requieren importantes recursos de TI para la gestión del hardware y el software, y son costosas de mantener y de ampliar. Además, la segmentación de red, que a veces se considera una contramedida frente al acceso por barrido, ha demostrado ser cara, difícil de llevar a la práctica y compleja en su gestión. Y, en última instancia, ni siquiera reduce el riesgo; con el acceso “ilimitado”, sigue siendo posible el movimiento lateral dentro de la red. Es decir, aunque compartimenta el tráfico de Este a Oeste dentro de una subred, no puede detener la propagación horizontal dentro de la misma.

Accesos restringidos y autenticados

Para proteger las empresas e implantar el modelo Zero Trust es necesario conceder acceso a los usuarios únicamente a las aplicaciones que necesitan para su función. Este acceso se basa en derechos, en función de la identidad del usuario, el perfil del dispositivo, la autenticación y la autorización. Siguiendo estas prácticas recomendadas se reducirán los ataques laterales y se limitará la exposición de la red.

La eliminación de las VPN tradicionales mejora la experiencia del usuario, aumenta la productividad de la plantilla y reduce las solicitudes de asistencia técnica. Y alejarse de la dependencia de firewalls, hardware y software supone una reducción de los costes de mantenimiento informático.

Además, los permisos de solo aplicación mejoran el control, al proporcionar visibilidad e información sobre quién accede a las aplicaciones, a dónde van los datos y cómo se ha llegado hasta ellos.

La exposición de las aplicaciones internas y la infraestructura de acceso a Internet las hace vulnerables a los ataques DDoS, de inyección SQL y otros ataques dirigidos a la capa de aplicación. Los ciberdelincuentes son cada vez más sagaces. Utilizan técnicas en constante evolución, para analizar la configuración de la red empresarial y descubrir aplicaciones vulnerables y datos valiosos. Por lo tanto, las empresas deben aislar la arquitectura de acceso y las aplicaciones de la red pública de Internet para evitar ataques que aprovechen puertos de escucha abiertos.

Si no es posible encontrar la red ni determinar qué aplicaciones y servicios está ejecutando el dispositivo de destino, no se puede dirigir ataques contra ellos. Por eso, las empresas están apostando por este  modelo de seguridad para desarrollar con éxito su negocio, favoreciendo su innovación y agilidad, pero sin poner en peligro la seguridad de sus instalaciones y datos.

La protección avanzada frente a amenazas, la aceleración de aplicaciones y el uso de la MFA y el SSO en todas las aplicaciones (SaaS, in situ e IaaS) son otras ventajas clave de trabajar en un entorno Zero Trust.  Además, permite la orquestación a través de API, así como la integración con SIEM y plataformas de automatización de flujos de trabajo, lo que ofrece visibilidad de usuarios y aplicaciones y facilita despliegues a gran escala en una fracción del tiempo habitualmente necesario.