En este momento estás viendo Confianza cero contra el Ransomware
ransomware 01

Confianza cero contra el Ransomware

  • Autor de la entrada:
  • Categoría de la entrada:Blog

Para comenzar a tartar este tema, primero nos preguntaremos:

¿Que nos ofrece la Confianza Cero a nivel de seguridad?

Antes todas las soluciones tradicionales eran muy buenas, pero ahora en la nueva era que estamos viviendo donde cada día esta mas digitalizado el mundo, esas soluciones ya quedaron obsoletas. Ahora la nueva era donde estamos o que las empresas han adoptado por razones de la pandemia Covid-19 donde se incrementa el teletrabajo y el trabajo en la nube llega a cambiar toda la forma de trabajar, porque debido a esto nosotros podemos acceder a todos los archivos desde cualquier dispositivo por lo tanto las empresas también deben de realizar unos cambios a nivel de su seguridad.

Como ya hemos visto el concepto de confianza cero que viene del término Zero Trust, consiste en tener un acceso con los mínimos privilegios, debido a que en una red corporativa que sea denominada como confianza cero, todos estos equipos entrelazados o conectados entre ellos se deben de considerar como no auténticos, se le debe de pedir una estricta verificación de autenticidad a cada uno de los empleados se requieran conectarse o acceder a ellos desde cualquier dispositivos o red privada independiente en el lugar donde ellos se encuentren.

Sin embargo, la confianza cero aplica un principio que dice que no hay que confiar sin verificar primero, otro principio que se aplica es no conceder una confianza implícita, aunque nosotros estemos detrás de un firewall, solo los usuarios autorizados tendrán el acceso únicamente a los recursos necesarios.

Existen algunos componentes básicos que debemos de tener para llegar a una confianza cero.

Para que las empresas logren implementar correctamente una confianza cero debe de seguir al menos 3 componentes básicos.

  1. Principios Rectores, esto se refiere a saber lo que necesitamos proteger y el lugar donde se encuentra lo que vamos a proteger, adicional a eso es lograr diseñar de adentro hacia afuera para lograr visualizar o identificar todos nuestros recursos que necesitan una protección granular y lograr construir todos los controles de seguridad. Adicional es saber todos los requisitos de acceso de identidad mas seguro para poder inspeccionar, registrar y verificar todo el tráfico.
  2. Arquitectura de red, con este componente se protege toda la superficie, aquí es donde se protege los datos, aplicaciones y los recursos mas valiosos para una empresa, adicional de eso se tiene que micro segmentar para las zonas en funciones del negocio combinando con el acceso mínimo a los recursos de la empresa en función del trabajador y las actividades que desempeña.
  3. Tener las tecnologías indicadas, en este punto es importante recalcar que no hay una única solución debido a que entren en juegos muchas soluciones que permiten la confianza cero como son la gestión de identidades, la autenticación multifactor, el inicio de sesión único, el analizar todo el comportamiento de los usuarios como las entidades, todas estas tecnologías son básicas y deben de estar dentro.

Así como están esos componentes básicos existen otros conceptos que se relacionan con la confianza cero:

  1. La confianza cero no va a lograr eliminar todos los peligros que rodean en relación con el ransomware, pero si lograra reducir un importante porcentaje de los riesgos de sufrir un ataque de este tipo.
  2. Ninguna de la tecnología mencionada antes logra alcanzar un nivel de confianza cero absoluta debido a que dependen mucho del factor humano.
  3. El diseño que posee no está para resolver todos los problemas de la seguridad contra el ransomware.
  4. Lo complicado que es llevar a la practica la segmentación de los recursos de red, de usuario, etc.

Ya para finalizar a como hemos visto en los otros temas con respecto a la confianza cero y al ransomware, se necesita de mucho compromiso por parte de la empresa y sus empleados, ya que no basta con la seguridad por parte del equipo de IT, se necesita un cambio radical de mentalidad y enfoque.