Segurilatam 019

artículo técnico Ciberseguridad en infraestructuras críticas Concepto ‘desperimetrar’ Si a la adopción de la virtualidad le su- mamos el aumento de la tecnología de la nube y su adopción a lo largo de los años, el temor a una brecha en la seguridad de los datos allí alojados ha aumentado significativamente solo en los últimos dos años. Esta es una de las principales preocupaciones en materia de seguridad en 2021. Al modelo de se- guridad tradicional le sumamos la com- plejidad de los usuarios remotos y los activos en la nube. En este contexto de pandemia se de- tectó un incremento de los intentos de ataque de fuerza bruta dirigidos al proto- colo de escritorio remoto, más conocido como RDP, y a los datos en la nube. Los ciberataques se caracterizan cada vez más por su variedad y sofisticación: ya no pueden ser simplemente bloquea- dos; muchos atacantes persisten en las redes durante semanas o meses antes de actuar sin ser detectados. Modelo Zero Trust En contraposición al modelo de seguri- dad perimetral cuya premisa es “confía y verifica”, Zero Trust parte de la idea de que, por defecto, las organizaciones nunca deberían confiar en ninguna enti- dad externa o interna que ingrese a su perímetro. En el caso del modelo de seguridad tradicional de TI, el mismo parte de la base de que una organización es como un castillo rodeado por un foso, que ven- dría a ser la red: era difícil obtener ac- ceso a los recursos de una organización estando fuera de la red. Sin embargo, todos los que están dentro de la misma son considerados como “confiables” de forma predeterminada. El problema con este enfoque es que una vez que un atacante puede acceder a la red tiene acceso a todos los recursos de ella. Y los datos de los últimos ataques nos demuestran que pasaron de disrupti- vos a persistentes. En cambio, en el nuevo modelo Zero Trust se asume que puede haber atacantes tanto dentro de nuestra red como fuera de ella, por lo que no se debe confiar de forma predeterminada en ningún usuario o dispositivo. Por lo tanto, podemos definir Zero Trust como un modelo que busca brindar seguridad a partir de construir defensas alrededor de cada una de las entidades o grupos anteriormente mencionados. Con un entorno Zero Trust, además de tener control y conocimiento de todos los datos y en todo momento, en caso de producirse una brecha los equipos de se- guridad de la organización son capaces de detectar con precisión cuándo y de dónde se robaron o manipularon datos. Existen tres puntos clave que la or- ganización debe establecer para poder implementar el modelo Zero Trust. Estos son: Visibilidad. Es necesario identificar los dispositivos y bienes que deben ser protegidos y monitorearlos. Visibilidad de los activos ( assets ). Políticas. Se deben implementar con- troles que permitan que solamente personas específicas tengan acceso a entidades específicas en condiciones específicas. Es decir, se requieren con- troles minuciosos. Automatización. La automatización de procesos asegura la correcta apli- cación de las políticas y permite la rápida aplicación de medidas frente a posibles desvíos. Existen tres puntos clave para implementar el modelo Zero Trust: visibilidad, políticas y automatización Tercer cuatrimestre 2021 / 55

RkJQdWJsaXNoZXIy ODM4MTc1