Algunas de las amenazas cibernéticas más comunes a las que se enfrenta el sector minorista incluyen los ataques de ransomware, la ingeniería social, las intrusiones en
El modelo de madurez de la confianza cero es una iniciativa de la Agencia de seguridad cibernética y de infraestructura (CISA, por sus siglas en inglés) para ayudar a lograr un enfoque moderno de confianza cero mediante la implementación de cinco pilares con capacidades transversales. Los cinco pilares de la seguridad de confianza cero son la identidad, los dispositivos, las redes, las aplicaciones y la carga del trabajo y los datos. Cada uno de estos pilares debe evaluarse para verificar la identidad de todos los usuarios, tanto humanos como no humanos, y que todos los dispositivos cumplan correctamente con las normas y sean de confianza, además de que las aplicaciones se actualicen, los datos estén controlados y restringidos, y que las redes estén segmentadas.
Siga leyendo para obtener más información sobre la confianza cero, los cinco pilares de la seguridad de confianza cero, la importancia de la confianza cero y cómo Keeper Security permite a su organización implementar la confianza cero.
¿Qué es la confianza cero?
La confianza cero es un marco de seguridad cibernética que pone fin a la confianza implícita y da por hecho que todos los usuarios potenciales pueden ser vulnerados. Requiere que todos los usuarios, tanto humanos como no humanos, se verifiquen de forma continua y explícita para obtener acceso a la red de una organización. Una vez los usuarios hayan obtenido acceso a la red, no se les concederá más acceso del necesario a los sistemas y datos de la red. La confianza cero se centra menos en la ubicación desde donde se inicia la sesión de un usuario y más en su identidad.
La confianza cero se basa en tres principios esenciales:
- Dar por sentada la violación de seguridad: en lugar de confiar en todos los usuarios que intentan acceder a la red de una organización, la confianza cero supone dar por hecho que todos los usuarios podrían haber sido vulnerados y que pueden provocar una violación de seguridad.
- Verificar de forma explícita: dado que cualquier usuario podría ser vulnerado, la confianza cero requiere que todos los usuarios, tanto humanos como no humanos, demuestren quiénes dicen ser antes de poder acceder a la red de la organización. Todos los usuarios deben verificarse cada vez que quieran acceder.
- Garantizar los privilegios mínimos: una vez que un usuario ha obtenido acceso a la red de la organización, solo se le da el acceso justo para hacer su trabajo y nada más. Esto ayuda a limitar los efectos de una violación de seguridad en el caso de que se produzca.
Los cinco pilares de la seguridad de confianza cero
Cuando se intenta implementar la seguridad de confianza cero, las organizaciones deben planificar en torno a los cinco pilares, que deben configurarse y actualizarse en consecuencia. A continuación, se analizan cada uno de los cinco pilares de la confianza cero.
Identidad
Con identidad digital hacemos referencia al conjunto de datos que constituyen una entidad en línea. Con la confianza cero, las organizaciones deben verificar la identidad digital de todos los usuarios, dispositivos y aplicaciones antes de otorgarles acceso a su red. Cuando una persona o entidad no humana intenta acceder a la red de una organización, ésta debe utilizar un sistema de autenticación seguro y un análisis del comportamiento para verificar la identidad digital de dicho usuario. Deberían utilizar soluciones de detección en tiempo real, corrección automatizada e inteligencia conectada para monitorear y responder a comportamientos anormales.
Dispositivo
La confianza cero requiere que las organizaciones verifiquen los dispositivos antes de otorgarles acceso a su red de recursos. Las organizaciones deben tener una lista completa de todos los dispositivos individuales que se utilizan en su red y garantizar que funcionan correctamente. Deben comprobar el estado y el cumplimiento de estos dispositivos para garantizar que sean seguros y que solo ejecuten programas aprobados.
Red
La red de una organización debe segmentarse para evitar que los atacantes se muevan lateralmente y accedan a datos sensibles en caso de que se produzca una violación de seguridad. La segmentación de la red aísla partes de la red para controlar quién tiene acceso a los datos sensibles. Estos segmentos se determinan en función del tipo de datos sensibles y de los usuarios que necesitan acceder a ellos. La segmentación de la red limita el acceso de los usuarios solo a los recursos que necesitan para desempeñar su trabajo. Los usuarios no pueden acceder a ninguna parte de la red que no se encuentre dentro de su segmento.
Aplicación y carga de trabajo
Las aplicaciones necesitan poder acceder a los sistemas y datos sensibles para hacer su trabajo, pero su acceso debe ser lo más limitado posible, igual que el acceso de los usuarios humanos. También deben auditarse de forma regular para garantizar que dispongan de las últimas actualizaciones de seguridad y evitar así que los cibercriminales aprovechen las vulnerabilidades de seguridad para obtener acceso no autorizado a la red de la organización. Las organizaciones deben monitorear de cerca las aplicaciones para evitar el acceso no autorizado.
Datos
Las organizaciones deben identificar y clasificar sus datos en función de su valor. Deben limitar el acceso a los datos sensibles y solo brindar privilegios a los usuarios que absolutamente necesiten acceder a ellos para desempeñar su labor. Todos los datos deben cifrarse, tanto en reposo como en tránsito, para evitar que sean leídos por usuarios no autorizados. Las organizaciones deben también seguir los principios del acceso de privilegios mínimos a la hora de gestionar el acceso a los datos.
La importancia de Zero-Trust
La confianza cero es importante para ayudar a mejorar la seguridad de una organización y reducir los riesgos en materia de seguridad cibernética. Las organizaciones deben implementar la seguridad de confianza cero para prevenir los accesos no autorizados a sus sistemas y datos sensibles. Estos son los beneficios de la seguridad de confianza cero.
Garantizar que solo los usuarios autorizados pueden acceder a la red
Con la confianza cero, las organizaciones garantizan que solo los usuarios autorizados accedan a su red verificando continuamente las identidades digitales de todos los usuarios, tanto humanos como no humanos. Esto también garantiza que los usuarios solo tengan acceso a los recursos que necesitan, en lugar de a toda la red. La confianza cero ayuda a las organizaciones a tener visibilidad total sobre quién se conecta a su red, desde dónde y a qué acceden.
Reducir los ataques cibernéticos
Un ataque cibernético es un ataque a ordenadores, redes o sistemas por parte de cibercriminales en busca de robar o acceder a información confidencial. Los ataques cibernéticos más comunes que los cibercriminales utilizan para obtener acceso no autorizado a la red de una organización incluyen los ataques de fuerza bruta y el phishing. La confianza cero ayuda a reducir el número de ataques cibernéticos exitosos al verificar de forma continua y explícita las integridades digitales de todos los usuarios que intentan acceder a su red. Si un usuario no autorizado intenta acceder a la red de una organización, la confianza cero evitará que pueda acceder a la red si no puede verificar su identidad como usuario autorizado.
Mitigar los efectos de las violaciones de seguridad
Cuando un ataque cibernético logre vulnerar la red de una organización, la confianza cero ayudará a mitigar los efectos de la violación de seguridad. Uno de los principios esenciales de la confianza cero es el acceso de privilegios mínimos. El acceso de privilegios mínimos limita la cantidad de acceso a la red que disfruta cada usuario, y solo le proporciona el mínimo y necesario para desempeñar su trabajo. En el caso de que las credenciales de un usuario fueran vulneradas por un cibercriminal, el cibercriminal estaría limitado a la cantidad de acceso que tenga cada usuario específico. El cibercriminal no podrá desplazarse de forma lateral por la red, ni acceder a otros recursos confidenciales.
Cómo ayuda Keeper® a su organización a implementar la confianza cero
Keeper utiliza la confianza cero y el conocimiento cero para permitir a las organizaciones adoptar la confianza cero en sus fuerzas de trabajo distribuidas, con autenticación segura y visibilidad y control granulares. KeeperPAM™ es una solución de gestión del acceso privilegiado que combina Keeper Enterprise Password Manager (EPM), Keeper Secrets Manager® (KSM) y Keeper Connection Manager® (KCM) en una solución unificada. Al combinar EPM, KSM y KCM, KeeperPAM permite a las organizaciones proteger contraseñas, credenciales, secretos y conexiones, todo desde una misma plataforma. Ofrece a las organizaciones visibilidad y control totales sobre quién accede a su red, desde dónde y a qué recursos acceden.