Desde 1954 ofrecemos un servicio integral y personalizado a empresas de todos los tamaños. Esto nos ha permitido expandir las operaciones desde España hacia América Latina y África para ayudar a nuestros clientes en sus operaciones ofreciéndoles soluciones innovadoras y vanguardistas.
¿Qué es el enfoque de Confianza Cero?
También llamada arquitectura de red Zero Trust, la idea de seguridad Zero Trust es una visión opuesta a la arquitectura de seguridad tradicional basada en perímetro, que ha prevalecido en los últimos veinte o treinta años. Con las recientes violaciones de identidad, proveedores y analistas se preguntan si un modelo de seguridad Zero Trust podría funcionar para prevenir compromisos.
¿Pero qué es Zero Trust?
Zero Trust es un modelo de seguridad que no confía implícitamente en nada dentro o fuera de una organización. En cambio, verifica y valida todo - usuarios, dispositivos, aplicaciones y paquetes de datos - antes de conceder acceso. Esto se hace independientemente de dónde se solicita el acceso y aunque el solicitante esté dentro del perímetro de la red de la organización. La idea es proteger a las organizaciones contra amenazas internas y externas.
La seguridad de red antigua
Las organizaciones de TI creaban un perímetro "fortaleza" alrededor de su red y luego creaban capas de seguridad para que los hackers tuvieran dificultades para atravesarlas.
"Los modelos de seguridad de red tradicionales son como un M&M, con una cáscara dura y crujiente y un centro suave y masticable"
Desarrollador del concepto Zero Trust
El núcleo de la red tendría los activos más críticos, datos, aplicaciones e identidades y, en teoría, el enfoque de defensa en profundidad hacía difícil llegar hasta ellos desde el punto de vista de un hacker. Este enfoque de seguridad implica poner confianza implícitamente no solo en las capas del perímetro, sino también en los usuarios que operan dentro del núcleo de la red.
El advenimiento de la seguridad Zero Trust
En la era moderna, sin embargo, los agentes maliciosos están en todas partes, y el método tradicional de seguridad deja mucho que desear, ya que cada vez más hackers comenzaron a atacar las redes tanto por dentro como por fuera. Casi el 50% de estos ataques se originaron desde dentro de una organización, mientras que solo el 25% fueron liderados por fuentes externas. En otras palabras, en el mundo actual, más amenazas a la seguridad provienen desde dentro de una organización.
Entonces, ¿el modelo de seguridad tradicional basado en perímetro todavía funciona?
Si una red es un M&M, está claro que la "cáscara dura" no está haciendo su trabajo para proteger el "centro masticable". Pero el modelo de seguridad zero trust no depende de una cáscara dura.
La mentalidad detrás de la seguridad zero trust es considerar todas las fuentes de tráfico de la red, tanto externas como internas, como posibles vectores de ataque. Por lo tanto, todos los usuarios y recursos deben ser verificados y autenticados, los datos del sistema deben ser recopilados y analizados y el acceso y el tráfico de la red deben ser limitados y monitoreados. Aunque pueda parecer un poco paranoico, la seguridad Zero Trust está arraigada en las realidades de la era de la computación en la nube. En lugar de un M&M, el enfoque sin perímetro para las redes se parece más a un caramelo duro: igualmente resistente del perímetro al núcleo.
Soluciones modernas de seguridad de la información basadas en dominio en la nube
Hoy en día, los datos y las aplicaciones se almacenan directamente en Internet con proveedores SaaS e infraestructura en la nube. Los usuarios están ubicados alrededor del mundo y necesitan poder acceder a sus recursos de TI. Mientras tanto, las redes locales se parecen más a cafés con WiFi que a las fortalezas del pasado. Los hackers ya no necesitan pasar por capas de medidas de seguridad; en cambio, pueden elegir tipos específicos de recursos de TI para atacar.
El resultado es que las organizaciones de TI están considerando diferentes formas de abordar cómo protegen sus entornos, especialmente en lo que respecta a la autenticación de las identidades de los usuarios. Se informó recientemente que más del 81% de las violaciones son causadas por compromisos de identidad (CSO).
Entonces, si hubiera algo de lo que sospechar, serían las identidades. Pero no podemos simplemente eliminar las identidades. Todos necesitamos nuestras credenciales para acceder a los recursos de TI que sean necesarios. Entonces, ¿cómo funciona un modelo de seguridad Zero Trust con el hecho de que las identidades son más a menudo el canal para una violación?
Aquí es donde la herramienta JumpCloud puede ayudar. JumpCloud es una solución de gestión de identidad basada en la nube que le permite implementar la autenticación multifactor (MFA), restricciones de contraseña, gestión centralizada de usuarios, controles de acceso y mucho más. Con JumpCloud, puede adoptar un modelo de seguridad zero trust y aplicarlo a la gestión de identidad, asegurando que todas las fuentes de tráfico de la red sean verificadas y autenticadas.
Para saber más sobre cómo usar una mentalidad de seguridad Zero Trust en su solución de gestión de identidad con JumpCloud, póngase en contacto con nosotros.