OpiniónSeguridad ITTelecomunicaciones & Networking

La importancia de que Zero Trust forme parte de la estrategia de seguridad empresarial

Por Julián Londoño, director de Ventas de Aruba, una compañía de Hewlett Packard Enterprise, para Latinoamérica

Desde hace un par de años nos encontramos ante un nuevo paradigma en muchos sentidos. Uno de ellos, el cual por cierto es de los más significativos para los negocios, se refiere a la forma en que las organizaciones protegen sus datos.

Esto tiene una razón de ser, y es que, como individuos, nos encontramos en una racha de adopción de tecnologías y dispositivos exacerbada:de acuerdo con Statista[1], en 2021 la cantidad de los llamados “smarthomes” u hogares inteligentes(que usan sensores, electrodomésticos conectados, cámaras de seguridad, iluminación inteligente, etc.) superó los 259 millones.La empresa analista estima que, en sólo 3 años, habrá 16,500 millones de aparatos del IoT. Y, por si fuera poco, calcula que para 2030 habrá más de 25,400 millones de dispositivos en general conectados.

CAT

En el ámbito laboral, la nueva dinámica híbrida ha llevado a las organizaciones a aumentarla cantidad de equipos y gadgets móviles que se conectan a los recursos de la red corporativa, así como las aplicaciones y servicios que tienen en la nube, y el sentido común nos dice que las cifras seguirán creciendo. Es un hecho que este escenario incrementalas vulnerabilidadespara las empresas,pues extiende el alcance de acción de los hackers para atacar.

Esto nos obliga a todos a adoptar un enfoque completamente distinto al tradicional. Se trata de Zero Trust (o Confianza Cero), que representa una nueva ola en cuanto al manejo de la ciberseguridad en esta era tan cambiante.Al contrario del modelo de seguridad perimetral, cuya premisa era “confía y verifica”, Zero Trust se basa en la idea de que puede haber atacantes tanto dentro como fuera de la red, por lo que no se puede confiar de forma predeterminada en ningún usuario o dispositivo.

En Aruba, estamos convencidos de que, en la actualidad, la seguridad no puede basarse en que un dispositivo es confiable porque está conectado a la red. Bajo la premisa de que los usuarios maliciosos pueden obtener acceso a la red, Zero Trust provee un marco para evitar que sean efectivos en este propósito, por eso nuestra propuesta tecnológica tiene este modelo de seguridad en su ADN; es decir, nada puede conectarse a menos de que se pueda identificar, clasificar, autenticar y proteger.

Para nosotros, este enfoque no es nuevo. Desde que se fundó Aruba, en 2002, identificamos a la seguridad como uno de los mayores retos de los negocios en el marco de su adopción de conectividad inalámbrica. Por ese entonces introdujimos Policy Enforcement Firewall (PEF), firewall Capa 7 que aplica el control de acceso basado en roles en toda la red, independientemente del método de conexión. Entonces el mercado no lo llamaba Zero Trust, pero en esencia se trataba de lo mismo, pues era necesario que el usuario se autenticara para, entonces, tener accesos de TI a la capa de aplicación de acuerdo con su perfil.

Los millones de PEFs entregados se ejecutan en los Access Points y gateways de Aruba, integrados en nuestra infraestructura de red. Además de proteger las conexiones LAN cableadas e inalámbricas, estos firewalls anclan la seguridad de Zero Trust en nuestra solución SD-Branch del borde a la nube, y son componentes cruciales de Aruba Zero Trust, que funciona con otros elementos de nuestro ecosistema de red para implementar la gestión y visibilidad que las organizaciones necesitan.

El círculo virtuoso se cierra de la siguiente manera: con Clear Pass Device Insight se descubre y perfila lo que está conectado a la red de manera automática; al estar integrado con Clear Pass Policy Manager, se lleva a cabo la asignación de roles y derechos de acceso de TI, y mediante la segmentación dinámica de Aruba, la política se pasa a PEF para mantener el control del tráfico a través de las diferentes redes (alámbricas, inalámbricas, WAN, etcétera).

En este tema vital, tenemos claro que los atajos no funcionan; es decir, Zero Trust es un elemento imprescindible en cualquier sistema de seguridad empresarial, pero optar por el camino corto de sobreponerlo puede significar quedar desprotegido a un nivel crítico. Ataques de ransomware, denegación de servicio (DoS) y spearfishing son peligros latentes que incrementan los riesgos.

Adicionalmente, está el hecho de que hoy los lugares de trabajo se encuentran remotos y dispersos, y la colaboración es más virtual que antes.Una infraestructura de red que tenga embebido el modelo Zero Trust se hace más imprescindible que nunca, pues las organizaciones están implementando una amplia gama de soluciones de conectividad VPN, para respaldar a decenas, cientos o miles de empleados, sin importar dónde se encuentren o cuáles sean sus condiciones, y sólo de esta forma pueden garantizar que las aplicaciones, datos e infraestructura se encuentran protegidos.


[1]“El Internet de las Cosas (IoT) – datos estadísticos”, Statista.

Mostrar más

Publicaciones relacionadas

Botón volver arriba