
La confianza es buena, el control es mejor: la arquitectura Zero Trust revoluciona los modelos de seguridad tradicionales al verificar cada acceso: una estrategia revolucionaria que ofrece oportunidades para una mayor seguridad, pero también presenta desafíos en su implementación.
El término Zero Trust no es sólo una tecnología, sino todo un paquete de medidas que persigue una estrategia de seguridad mejorada. Una entrevista con respuestas de Frank Jonas, director de ventas empresariales DACH, Kaspersky.
1. ¿Por qué Zero Trust supone un cambio de paradigma en la ciberseguridad y qué debilidades de los modelos de seguridad tradicionales aborda el concepto?
La estrategia Zero Trust se desarrolló para aportar seguridad adicional a una arquitectura de seguridad. No es un cambio de paradigma, porque eso significaría tomar un camino completamente nuevo. Zero Trust es más bien una estrategia adicional que se basa en soluciones existentes.
2. ¿Qué mejoras de seguridad y beneficios de TI ofrece Zero Trust, específicamente en la defensa contra amenazas internas o movimiento lateral?
La gran ventaja de Zero Trust es que cada transacción entre usuarios, dispositivos, aplicaciones de TI, la red corporativa y, especialmente, la nube está autenticada. Esto hace que el movimiento lateral sea significativamente más difícil, pero no imposible, ya que los piratas informáticos no pueden moverse más fácilmente después de penetrar una infraestructura de TI.
Suscríbete al boletín ahora
Lea las mejores noticias de SEGURIDAD CIBERNÉTICA B2B una vez al mes3. ¿Cómo aborda Zero Trust los desafíos de seguridad de la integración de IoT y servicios en la nube en las redes corporativas?
Zero Trust garantiza que tanto los dispositivos IoT como el acceso a la nube solo se puedan utilizar si la autenticación garantiza que solo se produce el acceso autorizado.
4. ¿Qué obstáculos prácticos existen para la implementación de Zero Trust, por ejemplo, en relación con los sistemas de TI existentes y los costes?
La BSI afirma claramente que la introducción de una estrategia de Confianza Cero es una tarea a largo plazo y financieramente desafiante, que se suma a las soluciones existentes. Por lo tanto, la primera prioridad es implementar la protección clásica de endpoints, redes, perímetros y nubes de tal manera que se utilicen todas las opciones técnicamente disponibles, incluidas “Managed Detection and Response” y otros “Threat Intelligence Services (TI)”, por ejemplo en forma de feeds de datos de varios fabricantes para enriquecer firewalls, SIEM y otros sistemas IPS. Los responsables de la toma de decisiones en materia de seguridad harían bien en preguntarse cómo se crean estos datos. El esfuerzo de investigación y análisis y el aspecto temporal (cuándo se detectó por primera vez el malware y se agregó al conjunto de datos de TI) son cruciales para la calidad de los datos y, en consecuencia, para el nivel de protección proporcionado.
5. ¿Cómo protege Zero Trust contra ataques de ransomware y dónde persisten las vulnerabilidades?
Los atacantes que buscan realizar un ataque de ransomware se basan en el movimiento lateral para encontrar los sistemas que se deben cifrar y donde se pueden extraer datos importantes para aumentar la presión potencial sobre las empresas atacadas. Por lo tanto, Zero Trust hace una contribución importante a dificultar los ataques de ransomware. Los ataques no se pueden hacer imposibles per se, porque estamos familiarizados con muchos “métodos de evasión” debido a nuestras actividades profesionales en respuesta a incidentes, investigación de malware y análisis de malware. Esto significa que los piratas informáticos siempre están encontrando formas de eludir las barreras de contraseñas, etc. Para eludir.
6. ¿Qué papel desempeña el componente humano en una arquitectura de Confianza Cero, por ejemplo, en la defensa contra ataques de ingeniería social?
Cuando se trata de ataques de ingeniería social, Zero Trust tiene ciertas limitaciones. Este tipo de ataque se basa esencialmente en engañar a los empleados de una empresa para que realicen acciones aparentemente autorizadas, como traslados, bajo el supuesto de que han recibido instrucciones de un superior.
En estos casos, la persona engañada aún puede realizar todas las transacciones para las que está autorizada según el principio de Confianza Cero.
7. ¿Cómo funciona Zero Trust en los modelos de trabajo híbridos y qué tecnologías pueden complementar el enfoque?
Como se describe, Zero Trust se basa en una arquitectura de seguridad existente y la complementa. La ciberseguridad clásica y el Zero Trust son, por tanto, dos caras de la misma moneda. En conjunto, ambos aspectos resultan en la máxima ciberseguridad. Los modelos de trabajo híbridos también son compatibles, ya que los usuarios reciben acceso autorizado a las aplicaciones y datos deseados desde su oficina en casa, dentro de la red de la empresa o mientras están en movimiento.
8. ¿Qué riesgos conlleva el uso de tecnologías Zero Trust, por ejemplo en términos de costes generales o falsa seguridad?
Los riesgos siempre existirán porque no existe una seguridad del 100%. Los hackers siempre van un paso por delante porque tienen el control. Según el BSI, cada mes vemos 250 métodos de ataque completamente nuevos en todo el mundo. El marco MITRE ATT&CK ahora contiene aproximadamente 50.000 métodos de ataque y submétodos. Por eso es importante que todos los implicados no se limiten a confiar en soluciones técnicas, sino que los empleados estén continuamente sensibilizados mediante formación. En última instancia, hacer clic en enlaces de phishing lo realiza el usuario y ni siquiera Zero Trust puede evitarlo.
9. ¿Cómo refleja el enfoque de inmunidad cibernética de Kaspersky los principios de confianza cero?
Lo que Kaspersky entiende por “enfoque de inmunidad cibernética” es, en última instancia, el “desarrollo ulterior” del principio de confianza cero. La ciberinmunidad significa que utilizamos un sistema operativo especialmente desarrollado (Kaspersky OS) para fortalecer los componentes del sistema para que solo puedan hacer las cosas para las que fueron diseñados. Esto hace que un ataque sea imposible. Sin embargo, la implementación de la inmunidad cibernética llevará mucho tiempo. Si imaginamos, por ejemplo, un automóvil moderno, todos los componentes con capacidad para conectarse a la red tendrían que estar reforzados de esta manera. Para lograr esto, todos los fabricantes de componentes tendrían que implementar Kaspersky OS en sus productos. Sin embargo, estamos convencidos de que este camino se recorrerá en los próximos años. Los primeros productos como “clientes ligeros” o un “teléfono móvil ciberinmune” ya existen.
10. ¿Se convertirá Zero Trust en el estándar a largo plazo en ciberseguridad? ¿Qué tendencias y desafíos podrían influir en el enfoque?
La expansión de la arquitectura clásica de ciberseguridad continuará. Como se describió, los “servicios administrados” y el uso creciente de “servicios de TI” (principalmente fuentes de datos de diversos proveedores relevantes) son cruciales para lograr la máxima protección. Las soluciones de Confianza Cero acompañarán este camino. Cuanto antes mejor, dependiendo por supuesto de los presupuestos disponibles. La ciberinmunidad determinará el futuro lejano de las medidas de expansión para reducir al mínimo la superficie de ataque de las empresas. Quedarse estancado en el desarrollo de la arquitectura de seguridad significa retroceder, ya que los métodos de piratería seguirán desarrollándose exponencialmente en términos de cantidad y sofisticación, en detrimento de todos los usuarios de Internet.
Más en Kaspersky.com
Acerca de Kaspersky Kaspersky es una empresa internacional de ciberseguridad fundada en 1997. La profunda inteligencia de amenazas y la experiencia en seguridad de Kaspersky sirven como base para soluciones y servicios de seguridad innovadores para proteger empresas, infraestructura crítica, gobiernos y consumidores en todo el mundo. La cartera de seguridad integral de la empresa incluye una protección líder para puntos finales y una variedad de soluciones y servicios de seguridad especializados para defenderse contra amenazas cibernéticas complejas y en constante evolución. Más de 400 millones de usuarios y 250.000 XNUMX clientes corporativos están protegidos por las tecnologías de Kaspersky. Más información sobre Kaspersky en www.kaspersky.com/