Autor: BDM: J. Martín López M.
En el tema de seguridad hay varios campos a abordar, van desde soluciones perimetrales, back up, almacenamiento redundante, DRP, anti Ransomware , autenticación multifactor Etc.
Sin duda alguna todas las soluciones mencionadas son indispensables para contar con un buen nivel de seguridad y asegurar la continuidad de negocio que anteriormente hemos mencionado.
Sin embargo hoy quiero hablar de una estrategia y que algunos medios especializados la denominan incluso como una filosofía de seguridad, esta es:” Zero Trust ”
Y es tan importante por que una vez que se implementa toda la gama de seguridad mencionada al principio de este articulo, con las mejores soluciones, estrategias y procesos, tenemos que evitar en caer en un punto de falla no contemplado un “Estado de Confianza” , el cual es generado en sí por la inversión importante de recursos de toda índole, financieros, estratégicos y tecnológicos que finalmente para eso se consideraron , para obtener seguridad y confianza.
Pero como todos sabemos, por que lo hemos escuchado, leído o incluso vivido, las amenazas cibernéticas han logrado penetrar las redes de empresas que han cumplido con todas las normas de seguridad dictadas por las mejores prácticas en el medio de T.I. Excepto una “La Confianza cero”.
Y esta estrategia está basada en lo que su nombre indica, “No confiar en nadie ni en nada ” ( Dispositivo, usuario o privilegios ) aquí quedan atrás los privilegios , la democratización y la accesibilidad a la red, a aplicativos y demás sistemas vitales de manera confiada y además establecida.
Los términos de usuarios mortales muy conocidos en el medio, ahora deben de aplicarse a todo usuario y ó dispositivo, para la estrategia “Zero Trust” la máxima, “nadie es quien dice ser hasta que lo demuestre” es la base de la misma para cumplir su función , es por ello que ahora mencionaré los puntos más importantes para la aplicación de esta máxima.
Existen varios modelos de estrategia Zero trust, sin embargo solo mencionare un esquema en el que se basa:
Analizar, verificar y evaluar, luego durante el proceso de acceso de cualquier usuario al que se ha analizado su petición de acceso , verificado sus privilegios o permisos y evaluado sus procesos, los cuales deben de coincidir con su comportamiento habitual, regresa al inicio y lo vuelve a evaluar.
Con esta estrategia es más difícil que la red sea penetrada por usuarios o programas maliciosos que continuamente están probando vulnerabilidades y con ello mejorando sus peligrosas capacidades aún en las redes con la o las soluciones más robustas existentes.
En MR SOLUTIONS estamos en constante investigación y pruebas de soluciones y estrategias que garanticen la máxima seguridad de tu red para brindarte la mayor tranquilidad sin caer en la confianza laxa que abre la puerta a los ladrones que acechan tu red.