Skip to main content

La confianza cero es una estrategia que consiste en implementar una serie de medidas de higiene que cualquier organización, pública o privada, debe adoptar para estar protegida y mitigar los riesgos en materia de seguridad informática.

«El modelo de confianza cero es una forma holística de pensar y de hacer realidad la ciberseguridad (…) tiene como mantra ‘nunca confío, siempre verifico’», afirmó Marcelo Felman, director de ciberseguridad de Microsoft para América latina.

Felman me explicó los cinco pasos para aplicar la confianza cero en una organización.

«Ninguna organización, por más grande o pequeña que sea está exenta de sufrir un ciberataque», advirtió Felman, quien señaló «los principales motivos que preocupan a las organizaciones»:

  • La disrupción operacional (la cual lleva de forma directa a pérdidas económicas en el sector privado).
  • La pérdida de propiedad intelectual sensible.
  • El impacto reputacional, normativo o regulatorio de un incidente de seguridad.

«Estas consecuencias van mucho más allá de la tecnología y han vuelto a la ciberseguridad un tema a nivel de directorio», afirmó.

Felman explicó que «una estrategia de confianza cero consiste básicamente en implementar una serie de medidas de higiene que cualquier organización, pública o privada, debe adoptar para estar protegida y mitigar los riesgos en materia de seguridad informática».

Pilares de la confianza cero

El modelo de confianza cero se basa en tres pilares:

  • Verificar explícitamente.
  • Utilizar el menor privilegio posible.
  • Asumir que ya fuimos comprometidos.

«De esta forma, asumimos que todo intento de acceso proviene de un lugar inseguro hasta que se verifique lo contrario. Sin embargo, lo más importante que debemos tener en cuenta es que al implementar este tipo de enfoque, en conjunto con otras medidas básicas e higiene de seguridad, logramos cubrirnos contra el 98% de los posibles ciberataques», dijo Felman.

Pasos de implementación de la confianza cero

Cualquier organización que decida implementar un enfoque de confianza cero debe seguir «idealmente», según Felman, los siguientes cinco pasos:

  • «Fortalecer las credenciales: utilizar la autenticación multifactorial (MFA) en todo lugar, así como una guía de contraseñas fuertes, y continuar el camino hacia un ambiente sin contraseñas (‘passwordless’). El uso adicional de la biometría asegura una autenticación rigurosa para las identidades de usuario».
  • «Reducir la superficie de ataque: deshabilitar el uso de protocolos antiguos y menos seguros, restringir el acceso a los puntos de entrada, adoptar la autenticación en la nube y ejercer un mayor control sobre el acceso administrativo a los recursos».
  • «Automatizar la respuesta ante las amenazas: aplicar MFA o bloquear el acceso riesgoso e implementar ocasionalmente un cambio seguro de contraseñas. Implementar y automatizar la respuesta y no esperar a que un agente humano responda ante la amenaza».
  • «Utilizar inteligencia de la nube: consultar My Microsoft Secure Score (un resumen numérico de la postura de seguridad de la organización basada en las configuraciones del sistema, el comportamiento de los usuarios y otras medidas de seguridad relacionadas). Monitorear y procesar los registros de auditoría para aprender de ellos y fortalecer las políticas con base en dichos aprendizajes».
  • «Empoderar a los colaboradores con autoservicio: implementar una restauración autónoma de contraseña, brindar acceso autónomo a grupos y aplicaciones y proporcionar a los usuarios repositorios seguros para descargar aplicaciones y archivos».

Puedes leer más sobre este tema en la nota propia que publiqué en iProfesional aquí.

Confianza cero


Si te gustó o sirvió algo que publiqué, te ofrezco dos alternativas para agradecer y permitir la continuidad de mi trabajo en Bahía César, haciendo clic sobre ellas:


Introduce tu correo electrónico para suscribirte a Bahía César y recibir avisos de nuevas notas.

 

César Dergarabedian

Soy periodista. Trabajo en medios de comunicación en Buenos Aires, Argentina, desde 1986. Especializado en tecnologías de la información y la comunicación. Analista en medios de comunicación social graduado en la Universidad del Salvador. Ganador de los premios Sadosky a la Inteligencia Argentina en las categorías de Investigación periodística y de Innovación Periodística, y del premio al Mejor Trabajo Periodístico en Seguridad Informática otorgado por la empresa ESET Latinoamérica. Coautor del libro "Historias de San Luis Digital" junto a Andrea Catalano. Elegido por Social Geek como uno de los "15 editores de tecnología más influyentes en América latina".

Deja un comentario

A %d blogueros les gusta esto: