¿Qué tan efectiva es la confianza cero?
La confianza cero es muy eficaz a la hora de reducir el riesgo de seguridad cibernética, ya que minimiza las superficies de ataque y mejora la auditoría y el monitoreo del cumplimiento.
Históricamente, la mayoría de las organizaciones utilizaban un modelo de castillo y foso para asegurar la seguridad de la red. Los usuarios y dispositivos situados dentro del perímetro de la red eran de confianza de manera predeterminada y los que estaban fuera de él no. Esto tenía sentido cuando la mayor parte o la totalidad de los equipos y empleados se encontraban en las propias instalaciones, lo que garantizaba un perímetro de red claramente definido.
Durante la última década, la computación en la nube y la movilidad han cambiado radicalmente los entornos de datos de las organizaciones, pues han reducido el castillo y han desdibujado el perímetro de la red. La caída definitiva del modelo de castillo y foso se produjo con la pandemia de la COVID-19, la cual forzó a las organizaciones a expandir rápidamente sus redes y funciones de seguridad para facilitar la implementación del trabajo remoto.
El perímetro de la red no solo se desdibujó: ya no existía. El castillo estaba en ruinas, el foso se secó y las organizaciones comenzaron a avanzar hacia un acceso a la red moderno y de confianza cero.
El marco de seguridad de confianza cero gira en torno a tres principios básicos: asumir la violación, verificar explícitamente y asegurar el acceso de privilegio mínimo.
En lugar de confiar de manera implícita en todos los usuarios y dispositivos dentro del perímetro de la red, la confianza cero no se fía de nada ni nadie. Esta asume que todos los usuarios y dispositivos podrían verse potencialmente vulnerados y que todos (humanos o equipos) deben verificarse antes de que puedan acceder a la red. Una vez que se haya accedido, los usuarios deberían tener el mínimo acceso posible a la red: solo el necesario para hacer su trabajo. Ni más ni menos.
Cuando se implementa adecuadamente, el modelo de confianza cero ofrece a los administradores de TI una visibilidad completa sobre todos los usuarios, sistemas y dispositivos; permite asegurar el cumplimiento de la normativa vigente y ayuda a evitar los ataques cibernéticos causados por credenciales de usuario vulneradas.
Con la irrupción de la pandemia de la COVID-19, las organizaciones se vieron obligadas a mejorar rápidamente sus redes y seguridad para facilitar el despliegue de fuerzas de trabajo remotas. Como este cambio sucedió de manera repentina y sin aviso, muchas organizaciones simplemente implementaron más de lo que ya tenían. Normalmente, esto significaba usar VPN para proteger las conexiones remotas.
Cuando el acceso remoto estaba limitado únicamente a casos de uso específicos, las VPN funcionaban suficientemente bien, pero cuando las organizaciones intentaron expandirlas para cumplir con las necesidades de los trabajadores remotos, sus desventajas se hicieron pronto aparentes.
Las VPN no se adaptan bien en absoluto. Además, son costosas y están llenas de problemas de latencia, fiabilidad y disponibilidad. Requieren muchos gastos administrativos y son extremadamente difíciles de usar para los usuarios finales. Y lo peor de todo es que la mayoría no admiten el acceso de confianza cero a la red.
No existen normas universales sobre la “implementación de confianza cero” y saber por dónde empezar puede ser todo un reto. No obstante, las siguientes buenas prácticas son universales y le ayudarán a diseñar el viaje de su organización hacia la confianza cero.
Keeper cuenta con los certificados SOC 2 e ISO 27001 más antiguos del sector Utilizamos la mejor seguridad con un marco de confianza cero y una arquitectura de seguridad de conocimiento cero que protege los datos de los clientes con varias capas de claves de cifrado a nivel de registro, carpeta compartida y bóveda.
Nuestra plataforma consta de tres soluciones principales.
Sin seguridad de las contraseñas, la confianza cero se desmorona. La plataforma Enterprise Password Management (EPM) de confianza cero y conocimiento cero de Keeper proporciona a las organizaciones un control y una visibilidad totales sobre las prácticas de contraseñas de los empleados necesario para aplicar con éxito un modelo de seguridad de confianza cero. Los administradores de TI pueden supervisar y controlar el uso de las contraseñas en toda la organización y configurar los controles de accesos basados en roles (RBAC), el acceso de mínimo privilegio y la autenticación multifactor (MFA).
Keeper Secrets Manager proporciona un modelo de cifrado conocimiento cero superior, diseñado para asegurar que solo USTED puede acceder a su bóveda. Keeper Secrets Manager está pensado para que los equipos de DevOps, seguridad de TI y desarrollo de software gestionen secretos durante el desarrollo de software y el ciclo de vida de implementación. Los secretos solo se pueden descifrar en los dispositivos designados que usted gestione.
Keeper Connection Manager, una solución segura de escritorio remoto, permite a las organizaciones aplicar seguridad de confianza cero a la vez que reducen drásticamente los gastos administrativos, mejoran la fiabilidad y el rendimiento y la productividad de los empleados.
La confianza cero es muy eficaz a la hora de reducir el riesgo de seguridad cibernética, ya que minimiza las superficies de ataque y mejora la auditoría y el monitoreo del cumplimiento.
Los expertos en seguridad coinciden en que el modelo de confianza cero es muy eficaz para prevenir las violaciones de datos, el ransomware y otros ataques cibernéticos.