La importancia de contar con un modelo de Zero Trust

La importancia de contar con un modelo de Zero Trust

(ITNOW).- Los avances tecnológicos y el nuevo entorno de trabajo híbrido han provocado que hablar de ciberseguridad pase a ser uno de los temas más relevantes de la actualidad.  Federico Muller, Senior Modern Work Specialist de Microsoft, habló sobre la importancia de contar con un modelo Zero Trust, que permita tener todos los equipos y dispositivos alineados en una estrategia que impida (o dificulte en gran medida) a los potenciales atacante durante el CyberSec Summit, de ConnectaB2B, celebrado en República Dominicana.

“El crecimiento de ataques se dio porque es barato. Anteriormente había que ser un genio tecnológico, ahora hay que ser un empresario para atacar. Eso ha permitido que se prolifere un modelo económico alrededor de todo esto”, comenzó el invitado.

Como es sabido, hay una metodología muy clara para atacar y ha ido evolucionando. Solo con enviar un mail falso con una factura de un servicio de mensajería, hotel, o lo que sea, y que el individuo la abra, se puede empezar con una cadena de explotación, movimiento lateral, instalación, escalación de privilegios y todo eso que requiere un atacante para llegar a su destino final.

  • Los ciberataques evolucionan a pasos agigantados y es necesario contar con la máxima seguridad para todos los dispositivos de la organización. 

Según Muller, normalmente se tardan 200 días en detectar un atacante. Mientras que el atacante sabe y asume que tenemos medidas de control, entonces en su mentalidad también está cómo evadir esas herramientas.

Vea también: ¿Cómo está República Dominicana con relación a la protección de datos?

“El problema es seguir viendo la seguridad con el modelo tradicional, por ejemplo, todos cuentan con firewalls pero, ¿alguien tiene Endpoint Detection and Response (EDR), un Web Application Firewall (WAF) o un User and Event Behavioral Analytics (UEBA)?”, abrió el debate Muller. 

Los controles tradicionales, a pesar de que son inversiones de tiempo y económicas muy importantes, resultan obsoletos para la seguridad del día de hoy. En las redes suelen haber televisores, impresoras, celulares, personas que usan dispositivos de su vida personal en el entorno del trabajo. Todo eso ha cambiado el modelo de seguridad. 

“Esa nueva realidad, lleva a repensar el modelo. Todo el que crea que su red es impenetrable, está equivocado”, explicó Muller.

Añadió que ahí es donde aparece el modelo de Zero Trust, y los pilares de Zero Trust de Microsoft:

  • Aplicativos
  • Data
  • Dispositivos
  • Identidad
  • Infraestructura
  • Network

Sin dudas el punto más fuerte del concepto Zero Trust consiste en verificar y asegurar cada identidad con fuerte autenticación, para ello Muller distinguió cuatro puntos importantes:

  • Conectar todas las aplicaciones y usuarios al modelo de Zero Trust 
  • Verificar identidades con autenticación multi factor
  • Controlar accesos con políticas inteligentes y evaluaciones de riesgo
  • Hacer cumplir el acceso con privilegios mínimos 

A modo de conclusión, el experto dijo: “En ese modelo podemos mantener ese kill chain restringido y complicar un poco la ruta desde el punto inicial de acceso hasta lo que es nuestra data”.

Por último, CyberSec Summit en República Dominicana, oda a la ciberseguridad