La confianza cero es una estrategia que consiste en implementar una serie de medidas de higiene que cualquier organización, pública o privada, debe adoptar para estar protegida y mitigar los riesgos en materia de seguridad informática.
«El modelo de confianza cero es una forma holística de pensar y de hacer realidad la ciberseguridad (…) tiene como mantra ‘nunca confío, siempre verifico’», afirmó Marcelo Felman, director de ciberseguridad de Microsoft para América latina.
Felman me explicó los cinco pasos para aplicar la confianza cero en una organización.
«Ninguna organización, por más grande o pequeña que sea está exenta de sufrir un ciberataque», advirtió Felman, quien señaló «los principales motivos que preocupan a las organizaciones»:
- La disrupción operacional (la cual lleva de forma directa a pérdidas económicas en el sector privado).
- La pérdida de propiedad intelectual sensible.
- El impacto reputacional, normativo o regulatorio de un incidente de seguridad.
«Estas consecuencias van mucho más allá de la tecnología y han vuelto a la ciberseguridad un tema a nivel de directorio», afirmó.
Felman explicó que «una estrategia de confianza cero consiste básicamente en implementar una serie de medidas de higiene que cualquier organización, pública o privada, debe adoptar para estar protegida y mitigar los riesgos en materia de seguridad informática».
Pilares de la confianza cero
El modelo de confianza cero se basa en tres pilares:
- Verificar explícitamente.
- Utilizar el menor privilegio posible.
- Asumir que ya fuimos comprometidos.
«De esta forma, asumimos que todo intento de acceso proviene de un lugar inseguro hasta que se verifique lo contrario. Sin embargo, lo más importante que debemos tener en cuenta es que al implementar este tipo de enfoque, en conjunto con otras medidas básicas e higiene de seguridad, logramos cubrirnos contra el 98% de los posibles ciberataques», dijo Felman.
Pasos de implementación de la confianza cero
Cualquier organización que decida implementar un enfoque de confianza cero debe seguir «idealmente», según Felman, los siguientes cinco pasos:
- «Fortalecer las credenciales: utilizar la autenticación multifactorial (MFA) en todo lugar, así como una guía de contraseñas fuertes, y continuar el camino hacia un ambiente sin contraseñas (‘passwordless’). El uso adicional de la biometría asegura una autenticación rigurosa para las identidades de usuario».
- «Reducir la superficie de ataque: deshabilitar el uso de protocolos antiguos y menos seguros, restringir el acceso a los puntos de entrada, adoptar la autenticación en la nube y ejercer un mayor control sobre el acceso administrativo a los recursos».
- «Automatizar la respuesta ante las amenazas: aplicar MFA o bloquear el acceso riesgoso e implementar ocasionalmente un cambio seguro de contraseñas. Implementar y automatizar la respuesta y no esperar a que un agente humano responda ante la amenaza».
- «Utilizar inteligencia de la nube: consultar My Microsoft Secure Score (un resumen numérico de la postura de seguridad de la organización basada en las configuraciones del sistema, el comportamiento de los usuarios y otras medidas de seguridad relacionadas). Monitorear y procesar los registros de auditoría para aprender de ellos y fortalecer las políticas con base en dichos aprendizajes».
- «Empoderar a los colaboradores con autoservicio: implementar una restauración autónoma de contraseña, brindar acceso autónomo a grupos y aplicaciones y proporcionar a los usuarios repositorios seguros para descargar aplicaciones y archivos».
Puedes leer más sobre este tema en la nota propia que publiqué en iProfesional aquí.
Si te gustó o sirvió algo que publiqué, te ofrezco dos alternativas para agradecer y permitir la continuidad de mi trabajo en Bahía César, haciendo clic sobre ellas:
Introduce tu correo electrónico para suscribirte a Bahía César y recibir avisos de nuevas notas.