¿Por qué el modelo ‘Zero Trust’ es importante en las organizaciones?

Zero Trust
Redacción

El modelo Zero Trust , también conocido como «arquitectura de confianza cero», hace referencia a los conceptos de seguridad que asumen que las organizaciones no deberían confiar de manera establecida en nada, independientemente de si está dentro o fuera de su red. El término fue acuñado en 2010 por el analista John Kindervag, de Forrester Research, mencionando que la confianza es una vulnerabilidad y no una fortaleza.

Zero Trust es una tecnología que monitoriza y autentifica continuamente a los usuarios que han accedido a la red de la organización. Además, el concepto mitiga los riesgos verificando los usuarios y los dispositivos antes de que accedan a sus redes, aplicaciones y datos. Sin ella, la empresa está más expuesta a ciberataques. Por ello debe ser implementado en toda la organización.

Pasos para implementar el modelo ‘Zero Trust’

La adopción del modelo de redes de confianza cero permite tener en todo momento un control y conocimiento total de los datos. En caso de ciberataque, los equipos de seguridad serían capaces de detectar dónde y cuándo se robaron y/o manipularon datos. Para implementar la seguridad de redes de confianza cero las organizaciones deben:

  • Verificar a los usuarios y dispositivos conectados.
  • Restringir el acceso y privilegios según la escala laboral.
  • Evitar instalar aplicaciones no autorizadas.
  • Realizar copias periódicas de seguridad.
  • Activar la autenticación en dos pasos.

Cualquier organización, ya sea pública o privada, es susceptible de recibir ciberataques. Existen numerosos casos de empresas con renombre, como Acer o Phone House, que se han visto afectadas por estos ciberataques, y en cuyo caso se podrían haber evitado.

La pandemia mundial ha acelerado el auge del teletrabajo y el uso de la nube, por lo que el modelo Zero Trust sería una medida muy interesante a seguir e implementar en todas las organizaciones, ya que permitiría tener un mayor control y monitoreo sobre los ciberataques y dispositivos.