CiberseguridadModelo de seguridad “Zero Trust Architecture”

Modelo de seguridad “Zero Trust Architecture”

Análisis

Isabel López Ramos
Isabel López Ramos
Jurista especializada en Ciberseguridad y Protección de datos. Amante del Derecho Penal y las nuevas tecnologías. Estudiante de Máster en Ciberdelincuencia en UNIR.

Se oye comúnmente que la seguridad 5G debe garantizarse a través de modelos de acceso seguro Zero Trust. Pero, ¿en qué consiste el modelo Zero Trust Architecture?

“Zero Trust” es un modelo de seguridad que consiste en que ninguna persona o dispositivo dentro o fuera de la red de una organización debe tener acceso a sistemas o servicios IT si no se autentica y se comprueba constantemente. Es decir, nadie puede acceder si no ha sido validad como legítimo y autorizado.

Este modelo surge en 2010, cuando el analista de investigación Forrester John Kindervag propone una solución llamada “Zero Trust”. Esta supuso un cambio de la estrategia anterior “confiar, pero verificar” a “nunca confiar, siempre comprobar”.

En este modelo no se confía en ningún usuario para acceder a algún recurso hasta que se comprueba su identidad y su autorización. Esto se aplica, por ejemplo, a una persona que trabaja desde casa, en un ordenador de la empresa, con la red interna: no importa si ya ha accedido a la red antes, no es de confianza hasta que se vuelva a comprobar.

En definitiva, el punto es suponer que toda máquina, usuario y servidor no son confiables hasta que se demuestre que sí.

¿Cómo funciona Zero Trust?

Funciona según el principio de ‘acceso con privilegios mínimos’, que otorga permisos de forma selectiva sólo a los recursos que requieren los usuarios o grupos de usuarios. Además, aquellos a quienes se otorga acceso a la red, los datos y otros activos deben autenticar su identidad continuamente.

Así, este modelo funciona de manera similar a un guardia de seguridad que se encarga de revisar las credenciales de la persona que intenta entrar a una oficina de trabajo, incluso aunque ya lo conozca de haberlo visto anteriormente entrar.

De esta forma, realiza una autenticación y autorización de cada persona y dispositivo cuando tienen que acceder o transferir datos a una red privada.

Además de esto, Zero Trust también realiza análisis, filtrado y registro de información para comprobar el comportamiento y para observar cualquier posible señal de riesgo. Si algún usuario o dispositivo parece estar actuando de forma distinta, el software lo tiene en cuenta y lo detecta como posible amenaza.

Este cambio de paradigma supone acabar con muchas amenazas de seguridad actuales, ya que cualquier falta de comprobación o cualquier cambio de hábitos es detectado rápidamente.

Principios de Zero Trust

El modelo tiene cinco principios básicos:

  1. Conceder el menor número posible de privilegios. Así, sólo se otorga acceso a los recursos para lo que se necesita, y a quien lo necesita.
  2. Nunca confiar, siempre verificar. No se confía en ninguna acción o ningún usuario, cada nuevo ingreso o solicitud de acceso a datos debe venir con una autenticación del usuario.
  3. Supervisar siempre. La Zero Trust necesita monitorización y evaluación constante del usuario, de los movimientos de datos, de los cambios en la red y de las alteraciones de los datos.

Ventajas del modelo Zero Trust

  • Garantiza la confianza en la red y frena los ataques maliciosos.
  • Proporciona acceso seguro a las aplicaciones.
  • Reduce la complejidad de la arquitectura del sistema de seguridad y ahorra en recursos IT.

Para terminar, algunas empresas que ofrecen Zero Trust Architecture son:

Te puede interesar:



Isabel López Ramos

Jurista especializada en Ciberseguridad y Protección de datos. Amante del Derecho Penal y las nuevas tecnologías. Estudiante de Máster en Ciberdelincuencia en UNIR.

spot_img

Actualidad

Dejar respuesta:

Por favor, introduce tu comentario!
Introduce tu nombre aquí

spot_img