¿Qué es la confianza cero o Zero Trust?
“No confíes en nadie”: este lema puede sonar familiar para los fanáticos de Los Expedientes Secretos X que han seguido a los agentes del FBI Mulder y Scully en sus aventuras paranormales a mediados o finales de los 90. Zero Trust en la red y la seguridad cibernética refleja exactamente ese lema: no confíe en nadie dentro y fuera de su organización de forma predeterminada, incluso si un usuario, dispositivo o aplicación opera dentro de la red de confianza de la empresa. Zero Trust es una estrategia de seguridad que reacciona a los nuevos desafíos que surgen con la digitalización, que es especialmente importante para las empresas.
Cuando pensamos en unos pocos años atrás, la noción más común era que las redes internas de la empresa siempre son seguras y que se puede confiar automáticamente en todas las conexiones, dispositivos, usuarios y software que provienen de esta red interna. Si un hacker intentara atacar, lo más probable es que lo hiciera desde una fuente externa. La atención se centró en la seguridad perimetral, donde sella su red del mundo exterior y lucha contra los intrusos en las puertas.
Sin embargo, estas viejas formas de pensar sobre la seguridad de la red están desactualizadas y la seguridad perimetral por sí sola se está volviendo cada vez más ineficaz contra las ciberamenazas actuales. Lo que funcionó en los años 90, cuando las estructuras de red eran más simples y los dispositivos estaban menos conectados, ya no armoniza con el complejo mundo en línea de hoy. Hoy en día, todo está interconectado, los servicios en la nube están en auge y el trabajo remoto se ha vuelto popular, dejando las redes de las empresas más vulnerables que nunca y desdibujando la definición de lo que podemos definir como un perímetro.
Además, el pasado ha demostrado que las amenazas cibernéticas definitivamente pueden provenir del interior de una red empresarial sellada. Esto puede ser deliberado (en caso de que un empleado se vuelva deshonesto) o involuntario (malware instalado accidentalmente o estafadores que parecen demasiado confiables). A menudo, los empleados son el eslabón débil, por lo que las medidas de seguridad deben estar lo más cerca posible de las personas. Aquí es donde entra la estrategia Zero Trust, que brinda a las empresas pautas de seguridad que tienen como objetivo prevenir los ataques cibernéticos y minimizar la vulnerabilidad de las redes de la empresa.
¿Cómo funciona la Zero Trust?
Zero Trust es una estrategia de seguridad centrada en el usuario. En esencia, implica que ni el usuario ni el dispositivo son confiables, desde el director ejecutivo hasta el representante de servicio al cliente. El concepto se basa principalmente en 3 pilares principales y busca confirmar repetidamente la identidad de un empleado para todas las transacciones importantes y solicitudes de acceso. Restringir el acceso a datos confidenciales y siempre asumir que podría ocurrir una violación de seguridad en cualquier momento también se incluye en Zero Trust.
Echemos un vistazo más de cerca a cada pilar para obtener más detalles sobre cómo podría verse este concepto de seguridad en un entorno empresarial cotidiano:
Pilar I: siempre verificar usuarios y dispositivos
¿Qué empleado está iniciando sesión en la conexión VPN de la empresa en este momento y desde qué dispositivo? ¿Los usuarios son realmente quienes dicen ser solo porque llevan una insignia de la empresa? Zero Trust cuestiona ese hecho (“nunca confíes, siempre verifica”), considerando bastante ingenuo pensar que una credencial o una dirección de correo electrónico y una contraseña son formas únicas y seguras de probar la identidad de uno.
Los dispositivos y las insignias pueden ser robados, las credenciales pueden ser pirateadas. Hacer cumplir una autenticación de múltiples capas para reconfirmar la identidad de los empleados y sus dispositivos con cada intento de conexión agrega seguridad adicional y asegura que el acceso solo se otorga a personas autorizadas.
Pilar II – Restricción de Acceso
Seguramente, no todos los empleados necesitan acceso a todos los datos de la empresa que existen. Zero Trust Network Access (ZTNA) ve el acceso sin restricciones como un riesgo potencial y tiene como objetivo implementar los privilegios mínimos mediante la segmentación de la red, administrar los derechos de los usuarios y restringir el acceso de los usuarios solo a la información más esencial, de modo que se pueda reducir el impacto de un ataque cibernético. .
Un representante de servicio al cliente, por ejemplo, probablemente no requerirá acceso al sistema de contabilidad y al último balance anual. Si los privilegios y el acceso solo se otorgan en función de las responsabilidades individuales de un empleado dentro de la empresa, el daño en caso de una brecha de seguridad puede repararse más fácilmente.
Pilar III: prepararse para el peor de los casos
En un mundo Zero Trust, las empresas se preparan para el peor de los casos e implementan planes para posibles filtraciones de datos. Entrenan a sus empleados sobre cómo reaccionar y practicar estos escenarios regularmente. En los últimos años, hemos visto que las empresas e incluso las instituciones gubernamentales corren el riesgo de ser víctimas del ciberdelito y que no se trata de SI ocurre sino de CUÁNDO.
Software de escritorio remoto y confianza cero
Es importante comprender que cuando hablamos de un modelo de seguridad Zero Trust, hablamos de una estrategia y que no existe un software o producto de seguridad universal que se pueda comprar para “implementar” Zero Trust en un negocio desde un punto central. Cuando las empresas deciden seguir los principios de Zero Trust, implementan pautas y reconfiguran su infraestructura de seguridad existente para que coincida con esta nueva estrategia.
Por lo tanto, el software nuevo y existente debería permitir a las empresas adoptar Zero Trust a nivel de aplicación. El software de escritorio remoto profesional, por ejemplo, proporciona una variedad de características de seguridad que pueden ayudar a las empresas con la implementación de Zero Trust, especialmente cuando se trata de un entorno de trabajo remoto seguro en el que muchos empleados usan sus propios dispositivos privados y enrutadores de nivel de consumidor para acceder de forma remota a sus estaciones de trabajo.
En los últimos dos años, las empresas han invertido en VPN y soluciones de acceso remoto para permitir el teletrabajo en todos los departamentos. El trabajo remoto llegó para quedarse y seguirá dando forma al panorama corporativo, por lo que es importante elegir una solución de escritorio remoto que pueda reflejar los principios de Zero Trust anclados en su propia arquitectura de software.
Aquí hay algunas características de seguridad que debe tener en cuenta al elegir una solución de escritorio remoto que se ajuste a su protocolo Zero Trust:
Políticas de grupo y administración de permisos
Las políticas de grupo permiten a los administradores administrar el acceso remoto para grupos completos de usuarios desde un punto central. Cambie la configuración de todos los clientes, configure nuevos usuarios, implemente actualizaciones y vincule permisos de acceso individuales a ciertos grupos.
La gestión de permisos le permite decidir el grado de acceso que desea otorgar a otro usuario que acceda a su dispositivo. Estos permisos se pueden ajustar a cada caso de uso, desde el simple uso compartido de pantalla hasta el trabajo remoto.
Cliente personalizado
El software profesional de escritorio remoto le permite configurar clientes personalizados antes de implementarlos. Decida qué conjuntos de características son relevantes para ciertos tipos de usuarios según las responsabilidades que tenga un usuario dentro de su empresa. Genera “Clientes Solo Entrantes” para escenarios de Soporte Remoto y aumenta la privacidad y seguridad de tus usuarios.
Acceso desatendido
El acceso desatendido es importante cuando se trata de soporte y mantenimiento remotos. Un buen software de soporte remoto viene con funciones de acceso desatendido que garantizan un acceso seguro a los dispositivos durante todo el día. Configure una contraseña para acceder a la máquina remota y habilite la autenticación de dos factores para agregar una capa de seguridad adicional.
Lista blanca
Una función de lista blanca le permite otorgar acceso a su dispositivo solo a usuarios seleccionados o a un determinado espacio de nombres, para que usted decida quién puede comunicarse con usted. De esa manera, los usuarios fuera de su empresa (espacio de nombres) o licencia no pueden obtener acceso a datos confidenciales y no pueden conectarse a su dispositivo.
Autenticación de 2 factores
Confiar simplemente en una contraseña para confirmar que un usuario está autorizado a usar un software o dispositivo ya no se considera seguro. El software de nivel empresarial, sin importar si se trata de una solución de escritorio remoto o cualquier otro tipo de herramienta de software, siempre debe brindar a los usuarios la opción de aplicar la autenticación de dos factores para mejorar la seguridad.
Opción On-Premisses
Los servicios en la nube están en aumento con los datos y las aplicaciones dispersos en diferentes lugares. Pero algunas instituciones tienen requisitos de seguridad muy estrictos a los que deben responder los proveedores de software. Por lo tanto, un buen software de escritorio remoto siempre viene con una alternativa local en la que el software en sí se aloja dentro de la red de la empresa y sella los datos confidenciales en su interior.
Cifrado de grado militar
El software de escritorio remoto de nivel empresarial viene con los más altos estándares de seguridad y encriptación para proteger sus conexiones de miradas indiscretas. No se conforme con ninguna solución que no ofrezca cifrado de nivel militar o bancario de sus conexiones y datos.
Directrices de baja
Si los empleados dejan la empresa, asegúrese de que ya no tengan acceso a ciertos portales o servicios, incluida la herramienta de escritorio remoto que está utilizando. Se puede acceder a las herramientras remotas desde fuera de su empresa. Sin embargo, los proveedores profesionales no solo lo guiarán a través de una incorporación adecuada, sino que también lo instruirán sobre cómo retirar con éxito los derechos de acceso y despedir a los empleados que dejan su empresa.
Conclusiones
Nuestro mundo digital en constante cambio nos obliga a repensar la seguridad tal como la conocemos y abandonar viejos conceptos que se implementaron hace muchos años. Las medidas de ciberseguridad deben coincidir con este nuevo y sofisticado panorama tecnológico para proteger a las empresas de las amenazas dentro y fuera de sus instalaciones. Los perímetros ya no están definidos por las paredes de una oficina, ya que los empleados trabajan de forma remota y las aplicaciones se trasladan a entornos en la nube. No hace falta decir que esto brinda a los ciberdelincuentes más puntos de entrada para atacar.
Sobre todo, las empresas necesitan tecnología segura que pueda manejar los riesgos, soportar nuevos entornos de trabajo remotos e híbridos y ayudar a establecer una nueva forma de gestión de acceso e identidad. Muchas empresas han adoptado mode