Para nadie es un secreto que las amenazas internas se están convirtiendo en la mayor preocupación para las organizaciones, por el impacto que generan. De acuerdo con el informe de amenazas internas de 2018 emitido por Cybersecurity Insiders, el 90% de las organizaciones se sienten vulnerables a un ataque interno, los factores de riesgo identificados son los usuarios con privilegios excesivos y uso de diferentes tipos de dispositivos para acceder a la información sensible.
Ante dicho panorama, es importante conocer que a través del tiempo han aparecido diferentes modelos de ciberseguridad que se han desarrollado en función de lograr niveles de madurez mayores para la prevención y la detección de las diferentes amenazas. Dicha evolución nos ha presentado algunos modelos como la defensa en profundidad, que su objetivo es habilitar diferentes capas de seguridad para dar cubrimiento desde varios frentes, luego apareció la defensa en amplitud que incrementa las capacidades de analítica y sincroniza las diferentes capas de la defensa en profundidad, para aumentar la capacidad de contención.
Por otro lado, está la seguridad adaptativa que su objetivo es predecir las amenazas basada en un monitoreo permanente y una respuesta continua. Todos estos modelos tienen en común la premisa de basar su estrategia en el control de las amenazas externas y mantener la confianza en el usuario al interior de la red. Otro modelo, muy popular por estos días, por la forma en la que está redefiniendo las estrategias de ciberseguridad es el de Zero Trust.
¿Qué es el modelo Zero Trust?
Zero Trust aparece como un modelo que busca combatir de manera conjunta las amenazas externas e internas, aunque no es nuevo (fue mencionado por primera vez en 2010 por un investigador de Forrester llamado John Kindervag.)
El incremento en las amenazas internas ha hecho que este modelo tome gran importancia. Zero Trust propone a diferencia de los modelos mencionados “nunca confiar, siempre verificar”, poniendo un alto a la “confianza” en el usuario y dispositivo interno. Utiliza el aseguramiento del dato como centro de la estrategia, proponiendo granularidad en los controles basados en pequeñas zonas de seguridad llamadas microperímetros, ofuscación de datos, disminución de privilegios excesivos a los usuarios, uso de analítica avanzada y automatización para optimizar la investigación, detección y respuesta.
Para abordar de manera adecuada el modelo, lograr los niveles de seguridad esperados y mantener la operación normal de las actividades de sus usuarios, usted debe tener en cuenta los siguientes pasos:
- Identifique sus datos sensibles: al ser un modelo centrado en los datos, lo primero es conocer dónde están y realizar su correcta clasificación.
- Identifique el uso de los datos sensibles: comprenda cómo fluyen los datos a través de la red, entre recursos, personas y aplicaciones.
- Diseñe los micro-perímetros: aplique políticas de seguridad granulares sobre los datos confidenciales para permitir únicamente los flujos válidos.
- Realice monitoreo continuo: implemente tecnologías de analítica de seguridad avanzada para detectar amenazas desconocidas y ataques complejos.
- Integre y automatice los controles de seguridad: reduzca el tiempo de mitigación por medio de acciones automatizadas, y coordinadas a través de múltiples tecnologías.
Ahora bien, implementar un modelo de ciberseguridad basado en Zero Trust no es una tarea fácil, para esto se debe tener la relación perfecta entre las tecnologías y el factor humano, pero sobre todo un proceso de gestión maduro. Es por esto, que en nuestros próximos blogs presentaremos detalles de cada uno de los pasos indicados y las recomendaciones para su implementación.