¿Cómo de efectiva es la confianza cero?
La confianza cero es muy efectiva a la hora de reducir el riesgo de ciberseguridad, ya que minimiza el área de ataque y mejora la auditoría y el seguimiento de la conformidad.
Históricamente, la mayoría de las organizaciones utilizaban un modelo de "castillo y foso" para asegurar la seguridad de la red. Los usuarios y dispositivos situados dentro del perímetro de la red eran de confianza por defecto y los que estaban fuera de él no. Esto tenía sentido cuando la mayor parte o la totalidad de los equipos y empleados se encontraban en las propias instalaciones, lo que garantizaba un perímetro de red claramente definido.
Durante la última década, la computación en la nube y la movilidad han cambiado radicalmente los entornos de datos de las organizaciones, pues han reducido el "castillo" y han desdibujado el perímetro de la red. La caída definitiva del modelo de "castillo y foso" se produjo con la pandemia de la COVID-19, la cual forzó a las organizaciones a expandir rápidamente sus redes y funciones de seguridad para facilitar el despliegue del trabajo a distancia.
El "perímetro de la red" no solo se desdibujó: ya no existía. El castillo estaba en ruinas, el foso se secó y las organizaciones comenzaron a moverse hacia un acceso a la red moderno y de confianza cero.
El marco de seguridad de confianza cero gira en torno a tres principios básicos: asumir la filtración, verificar explícitamente y asegurar el acceso de mínimo privilegio.
En lugar de confiar de manera implícita en todos los usuarios y dispositivos dentro del perímetro de la red, la confianza cero no se fía de nada ni nadie. Esta asume que todos los usuarios y dispositivos podrían verse potencialmente comprometidos y que todos (humanos o máquinas) deben verificarse antes de que puedan acceder a la red. Una vez que se haya accedido, los usuarios deberían tener el mínimo acceso posible a la red: solo el necesario para hacer su trabajo. Ni más ni menos.
Cuando se despliega adecuadamente, el modelo de confianza cero ofrece a los administradores de TI una visibilidad completa sobre todos los usuarios, sistemas y dispositivos; permite asegurar la conformidad con la normativa vigente y ayuda a evitar los ciberataques causados por credenciales de usuario comprometidas.
Con la irrupción de la pandemia de la COVID-19, las organizaciones se vieron obligadas a mejorar rápidamente sus redes y seguridad para facilitar el trabajo a distancia. Como este cambio sucedió de manera repentina y sin aviso, muchas organizaciones simplemente desplegaron más de lo que ya tenían. Normalmente, esto significaba usarVPN para proteger las conexiones remotas.
Cuando el acceso remoto estaba limitado únicamente a casos de uso específicos, las VPN funcionaban suficientemente bien, pero cuando las organizaciones intentaron expandirlas para cumplir con las necesidades de los trabajadores a distancia, sus desventajas se hicieron pronto aparentes.
Las VPN no se adaptan bien en absoluto. Además, son caras y están plagadas de problemas de latencia, fiabilidad y disponibilidad. Requieren muchos gastos administrativos y son extremadamente difíciles de usar por parte de los usuarios finales. Y lo peor de todo es que la mayoría no admiten el acceso de confianza cero a la red.
No existen normas universales sobre la “forma de aplicar la confianza cero” y saber por dónde empezar puede ser todo un reto. No obstante, las siguientes buenas prácticas son universales y le ayudarán a diseñar el viaje de su organización hacia la confianza cero.
Keeper cuenta con los certificados SOC 2 e ISO 27001 más antiguos del sector. Utilizamos la mejor seguridad con un marco de confianza cero y una arquitectura de seguridad de conocimiento cero que protege los datos de los clientes con varias capas de claves de cifrado a nivel de registro, carpeta y almacén.
Nuestra plataforma se comprime en tres soluciones principales.
Sin seguridad de las contraseñas, la confianza cero se desmorona. La plataforma de gestión de contraseñas para empresas (EPM) de confianza y conocimiento cero de Keeper proporciona a las organizaciones un control y visibilidad total sobre las prácticas de contraseñas de los empleados necesario para implantar con éxito un modelo de seguridad de confianza cero. Los administradores de TI pueden supervisar y controlar el uso de las contraseñas en toda la organización y configurar los controles de accesos basados en roles (RBAC), el acceso de mínimo privilegio y la autenticación de varios factores (MFA).
Keeper Secrets Manager proporciona un modelo de cifrado de conocimiento cero superior, diseñado para asegurar que solo USTED puede acceder a su almacén. Keeper Secrets Manager está pensado para que los equipos de DevOps, seguridad de TI y desarrollo de software gestionen secretos durante el desarrollo de software y el ciclo de vida de despliegue. Los secretos solo se pueden descifrar en los dispositivos designados que usted gestione.
Keeper Connection Manager, una solución segura de escritorio remoto, permite a las organizaciones aplicar la seguridad de confianza cero a la vez que reducen drásticamente los gastos administrativos, mejoran la fiabilidad y el rendimiento y mejoran la productividad de los empleados.
La confianza cero es muy efectiva a la hora de reducir el riesgo de ciberseguridad, ya que minimiza el área de ataque y mejora la auditoría y el seguimiento de la conformidad.
Los expertos en seguridad coinciden en que el modelo de confianza cero es muy eficaz para prevenir las filtraciones de datos, el ransomware y otros ciberataques.