Ahora es el momento de reemplazar VPN con Zero Trust
- Seguridad Inteligente
Con tantos trabajadoes que ahora dependen de una fuerza de trabajo remota, el uso de redes privadas virtuales, o VPN, está en su punto más alto, ya que las empresas buscan mantener segura la información patentada y las comunicaciones confidenciales. Pero algunos expertos en seguridad expresan su preocupación por lo que consideran una tecnología obsoleta y están recurriendo a un modelo Zero Trust para el acceso a la red corporativa.
El modelo Zero Trust es básicamente como suena: nunca confíe y siempre verifique. En lugar de asumir que todo lo que ocurre detrás del firewall corporativo es seguro y protegido, el modelo Zero Trust asume que ocurren violaciones y verifica cada solicitud, sin importar dónde se origine, como si viniera de una red abierta. Cada solicitud de acceso se autentica, autoriza y encripta antes de que se otorgue el acceso. Esto es lo contrario de los modelos de seguridad tradicionales como la VPN, cuyo lema podría decirse que es "confiar pero verificar".
Zero Trust se diferencia del modelo de seguridad tradicional de VPN en la forma en que autentica continuamente a todos los usuarios o dispositivos que intentan acceder a la red, mientras que la VPN utiliza un proceso de autenticación de una sola vez y asume que todo está bien si el usuario está dentro de la red.
Un informe reciente reveló que el 60% de las organizaciones han acelerado proyectos Zero Trust en respuesta a COVID-19. El informe también indicó que los negocios empresariales se mostraron positivos acerca de su red de Confianza Cero, con un 50% diciendo que tuvieron éxito y un 44% informó que tuvieron algo de éxito.
La metodología perimetral en la que se basa VPN la hace particularmente vulnerable a los atacantes al brindar a los usuarios y dispositivos acceso sin restricciones a la red una vez que se han identificado y autenticado en el perímetro.
La red Zero Trust extiende el límite de seguridad único de la VPN para incluir dimensiones adicionales de protección y detección en torno a la conectividad basada en la red, los puntos finales que se conectan, las aplicaciones que se sirven, las cuentas de los usuarios y los datos en sí.
Hay varios principios básicos de la metodología Zero Trust:
Revise todos los controles de acceso predeterminados. No hay fuentes confiables dentro o fuera de la red.
Utilice una variedad de técnicas preventivas. La autenticación multifactor, el acceso con privilegios mínimos y la microsegmentación se utilizan de forma proactiva.
Utilice la supervisión en tiempo real para identificar la actividad maliciosa de inmediato. El monitoreo en tiempo real permite a las marcas reaccionar de inmediato ante la infracción inicial.
Seguridad en el centro de las prácticas comerciales. La marca debe basarse en un enfoque de 360 grados de la estrategia de seguridad.
Descubre la innovación
Para asegurar el éxito empresarial, ahora y a futuro, es imprescindible maximizar el retorno de la inversión existente en software, a la vez que innovar y adoptar nuevas tecnologías. Los retos que hay abordar para competir en un mundo de TI Híbrida incluyen DevOps, Seguridad, Gestión de riesgos y Análisis predictivo. Puedes obtener más información sobre cómo abordar estos retos e innovar en este enlace.