868 300 513 / [email protected]

WE WORK

AS ONE

Contamos con los mejores

La importancia de que las empresas se protejan con modelos de seguridad Zero-Trust

La importancia de que las empresas se protejan con modelos de seguridad Zero-Trust

La proliferación de ciberamenazas cada vez más sofisticadas aboca a las organizaciones a la implementación de sistemas que puedan proporcionarles una mayor protección. En este sentido, se está revelando como una medida fundamental la adopción de modelos Zero-Trust o ‘confianza cero’ para organizar el acceso de los usuarios y dispositivos tanto a la red (ZTNA) como a los datos (ZTDA) .

Así, Zero-Trust es una arquitectura de software que elimina la confianza apriorística, promoviendo una autenticación permanente en las conexiones LAN o WAN de dentro y fuera de la red para permitir el acceso a las infraestructuras y la continuidad de operaciones en ellas.

De este modo, los modelos Zero Trust Network Access (ZTNA) aportan el blindaje de varias capas de seguridad y autenticación para robustecer el control del acceso y el uso de los servicios y aplicaciones que utilizan las empresas para operar.

Con este nuevo concepto, ya no se da por buena la mera introducción de una clave para que cualquier usuario pueda campar a sus anchas por el sistema, con base a una transferencia de confianza aplicable además para futuros accesos, siendo precisamente esa presunción que puede comportar tantos problemas la que eliminan los sistemas Zero Trust.

Para valorar la importancia de su implantación hay que tener en cuenta que las claves de acceso de los usuarios,aunque reúnan cierta complejidad, no representan una barrera eficaz en el ecosistema actual de ciberamenazas cada vez más agresivas. Al igual, que tampoco ofrecen plenas garantías recursos como las conexiones VPN tradicionales, que han manifestado su debilidad en una coyuntura como la actual, en la que la extensión del teletrabajo supone dar lugar a la aparición de brechas de seguridad susceptibles de ser aprovechadas por los ciberdelincuentes.

En cambio, los modelos ZTNA requieren la identificación de los usuarios para verificar su identidad cada cierto intervalo de tiempo o en determinados accesos, aplicándose también un esquema similar para la configuración y autenticidad de los dispositivos.

¿Cómo funciona Zero Trust Network Acces?

Los sistemas ZTNA operan proporcionando una protección segmentada de la red en todo lo relativo a datos, aplicaciones, activos y servicios (DAAS), estableciendo quién, cómo, cuándo y por qué accede a ellos.

Con este objetivo, tras obtener la identificación completa de un acceso, lo monitoriza en el tiempo para analizar las sucesivas conexiones y operaciones que se realizan, estableciendo criterios para la operativa DAAS de cada zona, y creando lo que conoce como microperímetros, que serán dinámicos e irán variando en función del cambio o ampliación de los datos, usuarios, activos o servicios.

Así,  Zero Trust sigue un esquema dinámico y adaptativo para conjugar seguridad con la operatividad.

La perspectiva a cuatro niveles de los modelos  ZTNA

Los sistemas  Zero Trust protegen la infraestructura tecnológica de las empresas con un enfoque a cuatro niveles:

  1. Verificación del usuario: demandando una autenticación multifactor (MFA) que resulta mucho más robusta que la contraseña simple.
  2. Verificación del dispositivo: ya no vale la mera password del usuario, ya que también se requiere la autenticación del endpoint, esto es el dispositivo asignado. El dispositivo habrá de estar registrado como endpoint corporativo y atenerse a sus políticas de seguridad: cifrado de discos duros, actualización de parches de seguridad, antivirus, etc.
  3. Limitación de acceso: los modelos Zero Trust salvaguardan la infraestructura DAAS de la organización impiendo un modelo donde la mera presencia en la red corporativa permita el acceso a todos los recursos IT, al tiempo que, en función de valoraciones del usuario y el dispositivo, puede restringir el acceso a determinados recursos a  conexiones potencialmente vulnerables.
  4. Escalabilidad: los sistemas ZTNA son altamente adaptativos y escalables, ya que a medida que va realizando las autenticaciones en las zonas y perímetros van modulando y mejorando su interacción tanto con los usuarios como con las aplicaciones.

Es importante señalar que la mayor seguridad que aportan los modelos Zero Trust no tiene por qué empeorar el acceso a los sistemas de información de la empresa, debido que una vez que la infraestructura se ha adaptado se pueden implementar herramientas SSO para que haya un único inicio de sesión, en vez de que el usuario tenga que utilizar múltiples contraseñas.

La mejora de laprotección de la información frente a ciberataques que aportan estos sistemas puede suponer para la organización un muy estimable ahorro de dinero, tiempo, costes reputaciones y problemas legales.

Ofrecemos soluciones ZTNA/SASE y ZTDA de la mano de FORTIGATE

En ITRES somos especialistas en implantación de modelos Zero-Trust tanto para el acceso a la red (ZTNA) como a los datos (ZTDA) de las empresas. Además, somos partners de FORTIGATE, una compañía de referencia en este segmento por la potencia de sus soluciones ZTNA/SASE, que suponen un innovador modelo de protección de ‘confianza cero’ cuyo enfoque proactivo garantiza la máxima seguridad frente a las amenazas más recientes.

Si quiere que le expliquemos más en detalle todas las ventajas que puede ofrecer a su empresa este esquema de protección no dude en hacérnoslo saber. ¡Contáctenos al  868 300 513 o escríbanos, estaremos encantados de informarle!

Facebook
Twitter
LinkedIn
Pinterest
WhatsApp