En este artículo vamos a ver lo que es un modelo Zero Trust y los beneficios que tiene para las empresas.

Un modelo Zero Trust es una estrategia de seguridad que se basa en la filosofía de que ninguna persona o dispositivo dentro o fuera de la red de una empresa debe tener acceso a sistemas o cargas de TI hasta que se considere explícitamente necesario. Como su nombre indica, significa cero confianza.

En este modelo no se confía en nadie que quiera acceder a un recurso hasta que se compruebe su identidad y autorización. Se aplica a personas que se suelen encontrar en una red privada, como con el teletrabajo, que los empleados trabajan desde casa. Además, no importa cuántas veces hayas accedido a la red, que tu identidad no es de confianza hasta que se verifique de nuevo.

¿Cómo funciona este modelo Zero Trust?

En el antiguo modelo de trabajo, los empleados llegaban a su lugar de trabajo, el vigilante de seguridad les veía, se sentaban en su sitio correspondiente e iniciaban sesión en sus ordenadores sin más vigilancia.

Sin embargo, este modelo ha evolucionado. Por ejemplo, el teletrabajo puede tener la ventaja de que trabajes desde cualquier parte del mundo, pero no hay un vigilante de seguridad para comprobar que eres tú quien está accediendo al sistema. Por ello surge el modelo Zero Trust.

Este modelo, además de controlar el acceso y transferencia de datos en la red corporativa desde diferentes lugares, analiza y registra los comportamientos para prever futuras amenazas. Por ejemplo, si un empleado que se conecta normalmente desde Madrid, intenta conectarse desde Barcelona, esto será analizado y aunque el usuario y contraseña sean correctos se le hará pasar por otros procesos de verificación.

Zero Trust se basa en una autenticación y autorización sólidas de cada dispositivo y persona antes de que pueda acceder o transferir datos en una red privada.

Ventajas del modelo Zero Trust

Un modelo Zero Trust reduce la superficie de ataque y protege frente a los ciberataques, además de:

  • Garantizar la confianza en la red y frenar los ataques maliciosos
  • Proporcionar acceso seguro a las aplicaciones para personas empleadas y partners
  • Reducir la complejidad y ahorrar en recursos de TI
  • El registro constante proporciona un inventario preciso que puede ayudar a la organización a largo plazo
  • El proceso de gestión de privilegios es más sencillo
  • El modelo actúa como un seguro en protección de datos, lo que podría evitar una fuga de información tanto externa como interna

¿En qué principios se basa Zero Trust?

El modelo Zero Trust se basa en los siguientes principios básicos:

  • Verificación continua para todos los accesos: no confiar nunca y comprobar constantemente que todas las entidades sean de confianza.
  • Se aplica el acceso de privilegios mínimos: a cada usuario se le dan solamente los privilegios básicos para realizar su trabajo.
  • Analizar y registrar comportamientos: para obtener respuestas más precisas ante futuras amenazas.
  • Microsegmentación: se desglosa la infraestructura de la empresa en pequeños módulos para que sea más fácil bloquear en caso de amenaza y no afectar al resto de la red.

La implantación de un modelo Zero Trust puede suponer una gran inversión inicial de tiempo y recursos, pero se obtendrán beneficios a largo plazo que garantizarán la seguridad de la empresa y se reducirá el número de incidentes.