El Zero Trust se muestra como una filosofía futurista, hacía donde se dirige el futuro de la ciberseguridad de las empresas. Cada vez más compañías españolas se están sumando a esta iniciativa, basada en un modelo de seguridad de la red que sigue el principio de “Confianza Cero”. En otras palabras, se trata de una arquitectura donde hay una autenticación y comprobación constante del usuario. Sin embargo, parece que todavía queda mucho camino por recorrer en su implementación a nivel nacional.
Según datos proporcionados por Devo, empresa de seguridad y análisis de datos nativa de la nube, más del 75% de las empresas con las que trabajan se alinean con la filosofía Zero Trust o tienen pensado hacerlo a corto plazo. “En la actualidad, la cifra de adopción de esta arquitectura continúa siendo baja, inferior al 25%. Sin embargo, pocas empresas pueden implementar esta filosofía de manera integral y se estima que la situación no cambiará hasta dentro de 2 o 3 años”, declara Francisco Huerta, VP Product Management de Devo.
A pesar de ello, todo hace pensar que la situación cambiará en los próximos años, ya que las compañías se muestran muy interesadas en implementar esta creciente arquitectura. De hecho, según un informe de IBM de 2021*, las organizaciones con un planteamiento avanzado de políticas Zero Trust redujeron los costes de las brechas de datos por valor de 1,76 millones de dólares. “Basándonos en nuestra experiencia en el mercado local, existe una alta concienciación y adaptación en general de la metodología ZT, estableciéndose como el camino a seguir”, declara Huerta.
El panorama actual se orienta hacia una tendencia innegable, donde los entornos de trabajo se encuentran sumamente repartidos y cada vez más las empresas se animan a ofrecer la opción de trabajar en remoto a sus empleados, lo que ha supuesto todo un desafío en términos de ciberseguridad para las compañías.
De igual forma, hay sectores que están apostando cada vez más por esta filosofía como son el de la banca, los seguros, los servicios públicos y el sector retail. A pesar de ello, el Zero Trust no es una arquitectura enfocada de forma específica en un sector o vertical. La implementación de esta arquitectura por parte de las compañías de forma completa es compleja y requieren de una gran inversión: “En términos generales, parece que la adopción de la filosofía ZT es lenta, pero se puede considerar que será lo normal en un futuro”, sentencia Huerta.
Para poder adoptar esta filosofía, desde Devo proponen los 3 principios esenciales para la adopción del Zero Trust por parte de las compañías:
1.- Incorporación y planificación del Zero Trust
Para poder implementar esta cuestión, las compañías necesitan entender cómo funciona esta arquitectura y qué pasos se siguen para la autentificación de cada usuario. Para ello, se necesita un SIEM de última generación que extraiga datos de todos estos sistemas y proporcione la visibilidad necesaria sobre cómo interactúan estos sistemas entre sí, convirtiéndose en el primer paso para comprender su arquitectura actual de principio a fin.
2.- Despliegue de la arquitectura
Una vez se comience con todo el proceso, se debe vigilar que haya una correcta autenticación y tráfico entre sistemas que asegure que funciona todo tal y como está previsto. Las compañías deberán comprobar que solo los puertos y protocolos necesarios tienen permiso para atravesar los segmentos, alertando de forma inmediata a los equipos encargados de dicha tarea en situaciones sospechosas. Para ello, será importante contar con un SIEM de última generación que recopile y analice los datos de todos sus cortafuegos de segmentación, IAM, NAC y registros de aplicaciones. La arquitectura deberá también proporcionar la capacidad de generar conocimientos mediante el análisis de los patrones de tráfico, el comportamiento de los usuarios o cualquier otra información contextual. Además, la resolución de problemas será mucho más fácil y rápida si se recogen y analizan los datos en una única ubicación central.
3.- Supervisión y mejora continua del Zero Trust
Incluso una vez después de haber implementado esta filosofía, las compañías deberán de estar atentas para asegurarse de que los muros entre los entornos sigan siendo fuertes. Es tentador para los ITOps solicitar que se abran nuevos puertos en los segmentos para resolver los problemas de conectividad y aumentar el rendimiento. A medida que se implementen nuevos servicios para los usuarios, los equipos de ciberseguridad deberán crear más políticas de “permiso” entre segmentos. Por lo tanto, es un requisito importante que su SIEM de próxima generación pueda vigilar continuamente su entorno y proporcionar la flexibilidad necesaria para adaptarse a la evolución natural de sus sistemas, detectar automáticamente cualquier cambio y evolucionar para detectar nuevas formas de ataque.
Descubre más desde Revista Ciberseguridad
Suscríbete y recibe las últimas entradas en tu correo electrónico.
Menos del 25% de las compañías españolas ha implementado políticas Zero Trust https://t.co/7NHCKgonIv
RT @ciberseguridadl: Menos del 25% de las compañías españolas ha implementado políticas Zero Trust https://t.co/raImPa2y4E