Pedro Viñuales, Panda Security.
Pedro Viñuales VP Global Presales Key accounts, MSSP & Telcos Panda Security

Zero Trust: desconfía de todo lo que llegue a tu red

Zone Trust.

En la actualidad, la creciente conectividad está obligando a los expertos de seguridad a replantearse los modelos clásicos de ciberseguridad, que tradicionalmente buscaban generar un entorno perimetrado donde se protegía el interior de la red de un exterior repleto de amenazas potenciales. Sin embargo, los límites que separan la intranet y la extranet son muy difusos, propiciando un gran ecosistema en el que lo mejor para la empresa es no fiarse de nada ni de nadie. En este contexto de desconfianza que beneficia a la empresa, el modelo Zero Trust proclama la desconfianza de todo, independientemente del origen.

Dado que los dispositivos IoT (Internet de las Cosas) están en pleno auge, también aumentan los problemas asociados a la confianza sobre dichos dispositivos. Este cambio implica una importante renovación en la estrategia de seguridad, con cuestiones como quién se conecta a la red, por qué puede acceder, desde cuándo y hasta cuándo, de qué modo accede a ella y, lo más importante, qué información puede ver.

Es evidente que el control de la información es esencial debido a que desvía la atención del modelo Zero Trust de los puntos más tradicionales hacia el objetivo final de cualquier brecha en la seguridad. Como continuación del modelo Zero Trust y de la mano de los expertos de Forrester, llega la estrategia que amplía la visión anterior, denominada Zero Trust eXtended, o ZTX.

El problema de esta nueva estrategia de defensa es que las empresas no están implementando el modelo Zero Trust de manera efectiva, debido a que no comprenden por completo la tecnología, así como los cambios organizativos que deben llevarse a cabo para implantarlo.

‘Zero Trust eXtended’

El ZTX, al igual que el modelo Zero Trust, se centra en la información, pero a la vez permite verificar de manera más eficiente la aplicación de la estrategia asociada a la implantación de dicho modelo. El ZTX se centra en los siguientes fundamentos:

  • La red.
  • Los datos.
  • Los recursos humanos.
  • La carga de trabajo.
  • La automatización y orquestación.
  • La visibilidad y el análisis

A la hora de implantar el modelo ZTX, hay que tener en cuenta, como mínimo, que la solución tecnológica de seguridad abarque al menos tres de estos pilares, así como una API potente que permita la integración. En el caso de que no se cumplan estas características, no se puede catalogar la plataforma como un modelo ZTX, aunque sí podría encajar dentro del modelo Zero Trust.

Adaptive Defense 360

De cara a adoptar el modelo Zero Trust, es esencial velar por el control exhaustivo de autenticación, la administración de identidades, el control de activos y el cifrado. Para ello, herramientas como Panda Adaptive Defense 360 sirven de cara a tener un mayor control sobre nuestras redes. Esta solución de Panda permite monitorizar toda la actividad, exponiendo cualquier actividad sospechosa y centrando el foco en la información a la que van dirigidos los ataques incluso antes de que ocurran. Adaptive Defense 360 cubre la mayoría de los pilares del modelo ZTX gracias a la mejor combinación de tecnología EPP (Endpoint Protection Platform) y EDR (Endpoint Detection and Response).