Para nadie es un secreto que las amenazas internas se están convirtiendo en la mayor preocupación para las organizaciones, por el impacto que generan. De acuerdo con el informe de amenazas internas de 2018 emitido por Cybersecurity Insiders, el 90% de las organizaciones se sienten vulnerables a un ataque interno, los factores de riesgo identificados son los usuarios con privilegios excesivos y uso de diferentes tipos de dispositivos para acceder a la información sensible.
Por otro lado, está la seguridad adaptativa que su objetivo es predecir las amenazas basada en un monitoreo permanente y una respuesta continua. Todos estos modelos tienen en común la premisa de basar su estrategia en el control de las amenazas externas y mantener la confianza en el usuario al interior de la red. Otro modelo, muy popular por estos días, por la forma en la que está redefiniendo las estrategias de ciberseguridad es el de Zero Trust.
Zero Trust aparece como un modelo que busca combatir de manera conjunta las amenazas externas e internas, aunque no es nuevo (fue mencionado por primera vez en 2010 por un investigador de Forrester llamado John Kindervag.)
El incremento en las amenazas internas ha hecho que este modelo tome gran importancia. Zero Trust propone a diferencia de los modelos mencionados “nunca confiar, siempre verificar”, poniendo un alto a la “confianza” en el usuario y dispositivo interno. Utiliza el aseguramiento del dato como centro de la estrategia, proponiendo granularidad en los controles basados en pequeñas zonas de seguridad llamadas microperímetros, ofuscación de datos, disminución de privilegios excesivos a los usuarios, uso de analítica avanzada y automatización para optimizar la investigación, detección y respuesta.
Para abordar de manera adecuada el modelo, lograr los niveles de seguridad esperados y mantener la operación normal de las actividades de sus usuarios, usted debe tener en cuenta los siguientes pasos:
Ahora bien, implementar un modelo de ciberseguridad basado en Zero Trust no es una tarea fácil, para esto se debe tener la relación perfecta entre las tecnologías y el factor humano, pero sobre todo un proceso de gestión maduro. Es por esto, que en nuestros próximos blogs presentaremos detalles de cada uno de los pasos indicados y las recomendaciones para su implementación.