La actual pandemia de COVID-19 ha provocado que la inmensa mayoría del mundo empresarial trabaje desde casa. Si bien en esta época las empresas han de lidiar con múltiples desafíos, resulta de vital importancia que los altos directivos sigan apostando por la seguridad, como una de sus principales prioridades.

¿El motivo? La COVID-19 ha generado un cambio drástico en el entorno de amenazas: los ciberdelincuentes y grupos de estado-nación están incrementado sus ataques, y no tiene visos de ralentizarse. Por ello, las organizaciones deben adaptarse con rapidez a esta nueva realidad, identificando formas más seguras de proteger sus datos y activos.

Este podría ser el momento idóneo para considerar la aplicación de un enfoque Zero Trust.

En Zero Trust for maximum security, comento cómo el enfoque Zero Trust, concebido en 2010 por John Kindervag, por aquel entonces analista principal de Forrester Research Inc., se basa en la hipótesis de que todo lo que rodea a un activo de red es hostil. De esta forma, todos y cada uno de los intentos de acceso a activos deberán someterse a verificación. Este principio del menor privilegio «rechaza todo, acepta alguno», incluso en un entorno de confianza, es extremadamente eficaz para reducir los incidentes de seguridad.

Al iniciar este cambio es necesaria una labor de planificación, tanto en materia tecnológica como de personal. Las organizaciones que estén barajando la idea de implantar un entorno Zero Trust deberán modificar la forma en que diseñan y desarrollan aplicaciones y servicios, y han de garantizar que las partes interesadas estén debidamente informadas de las ventajas que ofrece el enfoque, antes de realizar la transición.

Dicho esto, una vez sorteados estos obstáculos, las empresas disfrutarán de un nuevo nivel de seguridad que redundará en una mejora duradera de las prácticas de negocio en diversos escenarios, incluida la situación actual.

Si tu organización ha tomado, de hecho, la decisión de avanzar hacia un entorno Zero Trust, aquí te presentamos cuatro medidas clave que debes poner en práctica antes:

  1. Identifica qué acceso necesita cada activo. Este debería ser el comportamiento operativo habitual en cualquier entorno —aplicado a todos los activos, incluidos dispositivos, servicios, cuentas y datos—, pero también debería ser un factor particularmente significativo en nuestro escenario de teletrabajo. Por ejemplo, un servidor de bases de datos, al que solo se puede acceder a través de una aplicación específica con unas credenciales de inicio de sesión específicas, a través de puertos de red concretos, o documentos almacenados en un servidor de archivos al que solo pueden acceder usuarios concretos desde ubicaciones específicas.
  2. Establece un marco unificado basado en identidades digitales. Es imperativo que el enfoque Zero Trust disponga de este marco único, para realizar la necesaria verificación de identidades digitales. Este marco resulta clave para conceder acceso a usuarios o entidades verificadas, para entender el contexto en que se produce el acceso y para determinar la política correcta que ha de aplicarse al acceso solicitado. El aspecto unificado de este marco es especialmente importante, ya que multitud de organizaciones aún manejan un marco de identidad fragmentado, en diferentes partes del negocio.
  3. Define una política de acceso sólida. Incluso cuando se verifique un usuario o una entidad después de haber sido debidamente autenticada, no significa que esta persona física o jurídica tenga siempre acceso completo a un activo concreto. Para lograr su objetivo del menor privilegio, un entorno Zero Trust que se considere sólido deberá apostar por poner en práctica las políticas precisas. De hecho, si se aplican de forma adecuada, estas políticas pueden detectar actividades anómalas que indiquen comportamientos maliciosos. Es precisamente esta función la que permite que Zero Trust reduzca de manera proactiva los incidentes de seguridad.
  4. Supervisar y optimizar todos los accesos aprobados y reaccionar con rapidez ante accesos no permitidos. En un entorno Zero Trust eficaz, el centro de operaciones de seguridad debe controlar continuamente todos los accesos, autorizados o no, para garantizar la ciberdefensa. Todo acceso no autorizado indica que ha sucedido algo anómalo y que será necesario que el equipo de cibersegudidad investigue el caso, para determinar si se ha producido un intento activo de comprometer la seguridad del entorno. Para todos los accesos autorizados, resulta clave asegurarse de que la organización revisa constantemente sus políticas y velar porque el acceso esté siempre en línea con las necesidades de negocio.

Un consejo antes de acabar: Es mejor que Zero Trust se implemente por fases, que de una sola vez. Un enfoque progresivo permite que sea más manejable la transformación del funcionamiento heredado «primero confiar, luego verificar» a otro basado en el principio de «no confiar y verificar», sin que perjudique a otras partes del negocio. Este último aspecto reviste especial importancia ya que, en el contexto actual, las transiciones por fases son las únicas que pueden asumir las empresas y sus plantillas, eminentemente remotas en estos momentos.