La vida era mucho más simple hace 20 años, incluida la seguridad de las redes. Con la evolución de la tecnología, la protección de datos se ha vuelto más compleja. En ese entonces, un simple enfoque de "confiar y verificar" en torno al perímetro era suficiente. Cualquiera que pudiese verificar su identidad dentro de la red podía acceder a todos los recursos de la organización. Y como la gran mayoría de las actividades empresariales se realizaban en los dispositivos de cada empresa, el enfoque era bastante sólido.
El crecimiento trae consigo desafíos. Dentro de una red, estos incluyen brechas de seguridad capaces de superar las seguridades del perímetro. Y con la adopción de la informática en la nube y el auge del trabajo remoto, los desafíos aumentaron. Ya no bastaba con confiar y verificar. Fue así que surgió la "desperimetrización", ahora llamada confianza cero, para resolver los nuevos desafíos de seguridad.
Basada en la noción de "confiar nunca, verificar siempre", la confianza cero es la base de una organización con resistencia cibernética. Se debe verificar la identidad de todos los usuarios antes de otorgarles los privilegios necesarios para acceder a los componentes clave de la organización, como aplicaciones y datos.El éxito depende no solo de una planificación estratégica, sino también del respaldo y la participación de los empleados.
La complejidad empresarial continúa aumentando junto con las demandas de trabajo híbrido y remoto, el intrincado almacenamiento de datos y la necesidad de proteger múltiples plataformas y entornos. La implementación, también llamada arquitectura de confianza cero (ZTA), requiere un cambio de mentalidad. Para entenderlo mejor, repasemos algunos de los términos clave de la confianza cero.
Existen algunos conceptos erróneos sobre la confianza cero.
La confianza cero requiere un cambio de mentalidad, pero resulta en un beneficio para la seguridad y el cumplimiento de su organización, además de reducir la complejidad y los costos con el paso del tiempo. Se debe evaluar, ajustar y mejorar continuamente según las necesidades particulares de cada empresa.
Con los crecientes desafíos de seguridad que conlleva el aumento del trabajo remoto, se emitió una orden ejecutiva en el 2021 para mejorar la ciberseguridad nacional. Uno de los resultados de esta orden fue el lanzamiento del primer modelo de madurez de confianza cero (ZTMM) por parte de la Agencia Nacional de Ciberseguridad y Seguridad de Infraestructura (CISA). La actualización más reciente fue publicada en 2023 y expande los cinco pilares centrales del concepto de confianza cero. Estos pilares definen el trayecto de crecimiento que su organización puede seguir durante la implementación de la confianza cero.
La evolución de la confianza cero puede darse de esta manera:
Tal como se detalla en la publicación más reciente del ZTMM, "estas etapas de madurez y los detalles asociados con cada pilar permiten que las agencias evalúen, planifiquen y mantengan las inversiones necesarias para avanzar hacia una arquitectura de confianza cero".
El modelo de madurez de confianza cero seguirá madurando (valga la redundancia). Si bien no existe un único producto o conjunto de productos que satisfagan todas sus necesidades relativas a la confianza cero, los partners tecnológicos como Veritas pueden marcar una gran diferencia en la planificación y posicionamiento fluidos de la confianza cero.
Descubra más sobre las soluciones de ciberresiliencia de Veritas.