Nueva tendencia en ciberseguridad: ¿qué son las redes Zero Trust?

Por Martín Hoz,
Vicepresidente de Ingeniería de Preventa y Servicios Postventa para Fortinet en América Latina y Caribe

Fortinet Logo

Fortinet anunció recientemente la adquisición de la empresa OPAQ Networks, un proveedor de servicios de nube cuya especialización son las soluciones de redes de nube Zero Trust, la nueva tendencia de ciberseguridad, que ve la luz en vista del dinamismo tecnológico de hoy, y del incremento de la superficie de ataque debido al trabajo remoto que se ha extendido.

El teletrabajo ha provocado que las redes caseras se conviertan en parte de las empresariales (inclusive de más de una red empresarial, si varios miembros de la familia trabajan remoto en distintas empresas) y este nuevo paradigma de ciberseguridad ha venido para quedarse.

El modelo de Zero Trust aprovecha un conjunto de acciones, procesos y soluciones de seguridad integradas que les permiten a las empresas identificar y clasificar a todos los usuarios y dispositivos que buscan acceso a la red. Además, evalúa el estado de cumplimiento de las políticas de seguridad interna, los asigna automáticamente a zonas de control y los vigila continuamente, estén o no conectados.

Zero Trust también establece la identificación, vigilancia y control de los dispositivos que participan de la red, que muchas veces suelen ser más que los mismos usuarios. La idea principal es que no se entrega confianza por anticipado a un sistema, usuario o aplicación, independientemente de su ubicación en dicha red. No se asume que aplicaciones o equipos que están en la red interna son confiables, ni que detrás de la laptop de Juan va a estar siempre Juan, por ejemplo. Es necesario siempre no asumir y validar.

Controlar, de eso se trata

Ante un panorama cada vez más complejo en términos de ciberseguridad, es importante contar con un sistema de verificación de datos estricto y predecir las amenazas basadas en un monitoreo permanente y una respuesta continua. El modelo de Zero Trust se está convirtiendo en una de las maneras más efectivas que tienen las empresas para controlar el acceso a sus redes, aplicaciones y datos.

Aunque desde hace tiempo se habla de la autenticación, autorización y auditoría, ‘la triple A’, para validar la identidad de un usuario y registrar toda la actividad que fluye entre este y la aplicación en la red, Zero Trust ha ganado auge en los últimos meses porque es un pilar importante de una estrategia de plataforma general que combina una seguridad dinámica que incluye desde las redes locales hasta la nube, así como componentes impulsados por la inteligencia artificial (IA).

El dilema común es entregarle confianza explícita a una red. Cuando se extiende automáticamente la confianza a cualquier dispositivo o usuario, las empresas exponen su seguridad, ya sea de forma intencionada o no. Por ello, existe hoy en día la necesidad de desconfiar de todo lo que quiera formar parte de la red, sin importar su origen.

Identificar y proteger dentro y fuera de la red

Otra de las funciones principales de Zero Trust es facilitar la reacción rápida ante un incidente de seguridad TI. Si se identifica algo fuera de lo normal, y se le añade IA para determinar patrones de comportamiento regulares y diferenciar los que no lo son, el entorno empresarial cuenta con herramientas tecnológicas para analizar efectivamente los registros. Un análisis automatizado y en tiempo real puede decir que alguien se conectó en un día o una hora específica y definir si eso es normal o no; incluso puede restringir temporalmente el acceso de esa persona de forma inmediata, revisar las actividades en determinado tiempo y reportar la situación para definir si hay una posible intrusión.

La clave está en saber qué es lo que hay en una red, quién está en ella y proteger sus activos dentro y fuera. Al hacer la transición a una red Zero Trust que identifique, segmente y supervise continuamente todos los dispositivos, las organizaciones pueden garantizar la seguridad de los recursos internos y la protección de los datos, las aplicaciones y la propiedad intelectual. Esta estrategia no sólo reduce muchos de los riesgos a los que se enfrenta una empresa, sino que simplifica la gestión general de la red y amplía la visibilidad y el control en toda la organización, incluidos los dispositivos fuera de la red durante el teletrabajo.

En la nube pública o privada, esto implica también el poder hacer, entre otras cosas micro-segmentación, lo cual quiere decir asegurar que no fluye tráfico entre servidores, aplicaciones o servicios, sin que dicho tráfico sea inspeccionado y validado.

Ventajas de una red Zero Trust

El modelo de Zero Trust es altamente útil para industrias reguladas como la salud y las finanzas. El incremento de los dispositivos conectados a la red supera el crecimiento de los usuarios y ciertamente el de los equipos de seguridad. Por ello, Zero Trust facilita la migración y adaptación de una red a nuevas aplicaciones.

Una ventaja adicional es que muchas veces los componentes tecnológicos necesarios para llevar a cabo una implementación de Zero Trust ya están presentes; sólo a veces los componentes faltantes son mínimos, o existen y sólo requieren ser activados o configurados. En este sentido, aunque el ejercicio inicial debe ser exhaustivo, los dividendos en confiabilidad, visibilidad y  tranquilidad pagan con creces los esfuerzos que se inviertan. ¿Es una arquitectura de seguridad basada en Zero Trust la solución a todos los problemas de seguridad en su organización? No, pero es una que debe considerarse siempre. Este nuevo paradigma permite a las empresas saber exactamente quién y qué está en su red en un momento dado, y su relevancia radica en ser una parte importante de una estrategia completa de ciberseguridad en el entorno empresarial: nunca confiar y siempre verificar.

Martin Hoz
Martin Hoz, Vicepresidente de Ingeniería de Preventa y Servicios Postventa para Fortinet en América Latina y Caribe