Contacta con un comercial experto
900 838 649Más allá de su popularidad y beneficios, la Inteligencia Artificial también tiene retos a ser considerados cuando se trata de seguridad digital.
Suponer que un usuario que ya está en nuestra red no representa ningún peligro es algo obsoleto en tiempos modernos.
La serie estadounidense The Americans (2013) era una historia de ficción basada en una realidad cruda y que pocos conocen: los espías que se hacían pasar por nacionales en el país enemigo y formaban una vida con familia y amigos durante años, sin que nadie se diera cuenta de que eran informantes.
Durante cinco temporadas la serie se ganó a la crítica con un thriller sobre dos espías rusos que se hacían pasar por un matrimonio norteamericano durante finales de los 70 y principios de los 80, en plena guerra fría. Tuvieron dos hijos que desconocían por completo la verdad de sus padres, e hicieron amigos entrañables, dentro de los que estaba un agente del FBI.
La pareja eran soldados comprometidos con la causa, al punto de sacrificar sus amigos, su propia estabilidad matrimonial, y hasta su familia. Los casos reales de espías que debieron volver a su Rusia natal después de la caída de la Unión Soviética son numerosos, y hay muchos documentados en donde familias enteras quedaron devastadas al descubrir la verdad.
Los espías en casa no son algo que se traspasan solo de la realidad a la ficción, sino también de las personas a las redes.
¿Qué riesgo existe de tener un espía en tu red y cómo atacarlo?
No es exagerado pensar que alguien dentro de tu red pueda tratarse de un espía o malware maligno que haya logrado pasar tu seguridad perimetral. Los modelos de seguridad tradicionales operan sobre el supuesto de que todo lo que está dentro de la red de una organización debe ser de confianza.
Zero Trust (confianza cero, en español) es un modelo estratégico que ayuda a prevenir las filtraciones de datos mediante la eliminación del concepto de confianza de la arquitectura de red de una organización. Está basada en el principio "nunca confíes, siempre verifica", y está busca proteger los entornos digitales modernos aprovechando la segmentación de la red, impidiendo el movimiento lateral, proporcionando prevención de amenazas de capa 7 y simplificando el control granular de acceso de los usuarios.
El modelo Zero Trust reconoce que la confianza es una vulnerabilidad. Una vez en la red, los usuarios -incluidos las posibles víctimas de amenazas y los que tienen indicios maliciosos- son libres de moverse lateralmente y acceder o filtrar cualquier dato al que no estén limitados. Recuerda que el punto de infiltración de un ataque no suele ser la ubicación del objetivo.
Se piensa que lograr la confianza cero es algo costoso y complejo. Sin embargo, Zero Trust se basa en la arquitectura existente y no requiere que elimines o sustituyas la tecnología que ya tienes. No hay productos de Confianza Cero, existen productos que funcionan bien en entornos de Confianza Cero y otros que no.
El modelo también es bastante sencillo de desplegar, implementar y mantener mediante una sencilla metodología de cinco pasos.
Lo primero que debes hacer es identificar una "superficie de protección”, que está formada por los datos, activos, aplicaciones y servicios (DAAS) más críticos y valiosos de la red. Las superficies de protección son únicas para cada organización. Al contener sólo lo más crítico para las operaciones, la superficie de protección son órdenes de magnitud más pequeñas que la superficie de ataque, y siempre se pueden reconocer.
Una vez identificado el paso anterior, se puede detectar cómo se mueve el tráfico en la organización en relación con la superficie de protección. Comprender quiénes son los usuarios, qué aplicaciones utilizan y cómo se conectan es la única manera de determinar y aplicar una política que garantice un acceso seguro a tus datos.
Es clave comprender las interdependencias entre el DAAS, la infraestructura, los servicios y los usuarios, para establecer controles lo más cercanos posibles de la superficie de protección, creando un microperímetro a su alrededor. Este microperímetro se mueve con la superficie de protección, dondequiera que vaya.
La política de confianza cero determina quién puede transitar por el microperímetro en cualquier momento, impidiendo el acceso a su superficie de protección por parte de usuarios no autorizados y evitando la filtración de datos sensibles. La confianza cero sólo es posible en la capa 7.
Una vez que hayas creado tu política de Confianza Cero en torno a tu superficie de protección, puedes continuar supervisando y manteniendo en tiempo real, buscando cosas que deberían incluirse en la superficie de protección, las interdependencias que aún no se han tenido en cuenta y distintas formas de continuar con la mejora de esta política.
Los usuarios, dispositivos y cargas de trabajo de las aplicaciones estarán en todas partes, por lo que no se puede aplicar Zero Trust en una sola ubicación: debe proliferar en todo el entorno de red. Los usuarios adecuados deben tener acceso a las aplicaciones y los datos correctos.
Con este modelo los usuarios también acceden a las aplicaciones y cargas de trabajo críticas desde cualquier lugar: casa, cafeterías, oficinas y pequeñas sucursales. La confianza cero requiere una visibilidad, aplicación y control constantes que pueden ofrecerse directamente en el dispositivo o a través de la nube.
Un perímetro definido por software proporciona acceso seguro a los usuarios y evita la pérdida de datos, independientemente de dónde se encuentren, qué dispositivos se estén utilizando o dónde se alojen sus cargas de trabajo y datos (es decir, centros de datos, nubes públicas o aplicaciones SaaS).
Las cargas de trabajo son muy dinámicas y se mueven por múltiples centros de datos y nubes públicas, privadas e híbridas. Con Zero Trust, debes tener una profunda visibilidad de la actividad y las interdependencias entre usuarios, dispositivos, redes, aplicaciones y datos.
Ya has podido tener un pequeño vistazo de lo que el modelo de confianza cero puede hacer para tu organización, cómo podrías implementarlo, y qué requerirá para ti y tu departamento de IT en el momento en que se cree como política y procedimiento dentro de tu organización.
Ahora te toca elegir si quedarte con modelos tradicionales, o avanzar hacia la desconfianza general. Lo que te podemos recomendar, Padawan, es que en términos de ciberseguridad no confíes en nadie. Si no nos crees, te invitamos que mires The Americans. Te ayudará a entender porqué hasta el vecino más amigable, puede ser tu peor enemigo.
Suscríbete al #Blog
Al suscribirte te enviaremos un boletín cada semana con la información más relevante. Tendrás acceso a contenidos exclusivos para suscriptores
Más allá de su popularidad y beneficios, la Inteligencia Artificial también tiene retos a ser considerados cuando se tra...
Descubre las principales amenazas en las comunicaciones empresariales y cómo protegerte con una Centralita Virtual.
Descubre cómo la tecnología de las centralitas virtuales está redefiniendo la eficiencia y experiencia en las comunicaci...
Al suscribirte te enviaremos un boletín cada semana con la información más relevante. Tendrás acceso a contenidos exclusivos para suscriptores