En los últimos años, las empresas se han enfrentado a la amenaza de pérdidas cuantiosas, a las que los proveedores de seguridad no tenían respuestas. La atención se enfocó en analistas de seguridad de TI, potencias industriales y empresas de seguridad innovadoras. La conclusión es: “Confianza Cero en seguridad“.
Como siempre pasa, el mundo de las tecnologías está en constante cambio, evolucionando rápidamente y en temas de seguridad no es ni debe ser la excepción ya que estamos expuestos en todo momento a un ataque hacia nuestros dispositivos e información.
El modelo de seguridad de Confianza Cero asume que los actores que no son de confianza están dentro y fuera de la red. Por lo tanto, la confianza debe ser completamente eliminada de la ecuación. En Zero Trust Security se requieren poderosos servicios de identidad para asegurar el acceso de cada usuario tanto a las aplicaciones como a la infraestructura.
Una vez que se autentica la identidad y se prueba la integridad del dispositivo, se concede la autorización y el acceso a los recursos, pero con los privilegios necesarios para realizar las tareas requeridas. Ahora en lugar de “Confía, pero verifica“, el nuevo paradigma es “Nunca confíes, verifica siempre“.
Confianza Cero cambia de la seguridad basada en la red a la identidad y basada en la aplicación, equilibrando dinámicamente la experiencia del usuario con el riesgo y permitiendo a las empresas adoptar una infraestructura libre de perímetro. Con este enfoque de seguridad se minimiza la exposición y se aumenta el cumplimiento para garantizar el acceso a las aplicaciones y la infraestructura para todos los usuarios.
Con Confianza Cero siempre sabes quién es, qué es, cuándo es, dónde esy cómoalguien está intentando acceder a recursos y aplicaciones corporativas, proporcionando a IT la información que necesita para evaluar adecuadamente el riesgo y limitar los accesos.
Recomendaciones para implementar la confianza cero en seguridad, las organizaciones deben contar con 4 elementos clave de seguridad:
- Verificar el usuario
- Verificar su dispositivo
- Limitar el acceso y privilegio
- Aprender y adaptar
Esto se debe implementar en toda la organización. Ya sea que esté dando a los usuarios acceso a las aplicaciones o a los administradores acceso a los servidores, todo se reduce a un usuario, un punto final y un recurso protegido. Con nuestro aliado estratégico de Servicios en la Nube podemos ayudar a nuestros clientes en este viaje, Amazon Web Services cuenta con una serie de servicios de red e identidad que brindan componentes básicos de Confianza Cero como características estándar que se pueden aplicar tanto a las cargas de trabajo nuevas como a las existentes. Los controles de identidad y red en AWS se pueden complementar y aumentarse entre sí para ayudar a lograr objetivos de seguridad específicos. Los controles de identidad ofrecen controles de accesos sólidos, flexibles y detallados.