Zero Trust
Zero Trust

Desde hace un par de años nos encontramos ante un nuevo paradigma en muchos sentidos. Uno de ellos, el cual por cierto es de los más significativos para los negocios, se refiere a la forma en que las organizaciones protegen sus datos.

Esto tiene una razón de ser, y es que, como individuos, nos encontramos en una racha de adopción de tecnologías y dispositivos exacerbada: de acuerdo con Statista[1], en 2021 la cantidad de los llamados “smart homes” u hogares inteligentes (que usan sensores, electrodomésticos conectados, cámaras de seguridad, iluminación inteligente, etc.) superó los 259 millones.

La empresa analista estima que, en sólo 3 años, habrá 16,500 millones de aparatos del IoT. Y, por si fuera poco, calcula que para 2030 habrá más de 25,400 millones de dispositivos en general conectados.

En el ámbito laboral, la nueva dinámica híbrida ha llevado a las organizaciones a aumentar la cantidad de equipos y gadgets móviles que se conectan a los recursos de la red corporativa, así como las aplicaciones y servicios que tienen en la nube, y el sentido común nos dice que las cifras seguirán creciendo. Es un hecho que este escenario incrementa las vulnerabilidades para las empresas, pues extiende el alcance de acción de los hackers para atacar.

Esto nos obliga a todos a adoptar un enfoque completamente distinto al tradicional. Se trata de Zero Trust (o Confianza Cero), que representa una nueva ola en cuanto al manejo de la ciberseguridad en esta era tan cambiante. Al contrario del modelo de seguridad perimetral, cuya premisa era “confía y verifica”, se basa en la idea de que puede haber atacantes tanto dentro como fuera de la red, por lo que no se puede confiar de forma predeterminada en ningún usuario o dispositivo.

En Aruba, estamos convencidos de que, en la actualidad, la seguridad no puede basarse en que un dispositivo es confiable porque está conectado a la red. Bajo la premisa de que los usuarios maliciosos pueden obtener acceso a la red, provee un marco para evitar que sean efectivos en este propósito, por eso nuestra propuesta tecnológica tiene este modelo de seguridad en su ADN; es decir, nada puede conectarse a menos de que se pueda identificar, clasificar, autenticar y proteger.

Para nosotros, este enfoque no es nuevo. Desde que se fundó Aruba, en 2002, identificamos a la seguridad como uno de los mayores retos de los negocios en el marco de su adopción de conectividad inalámbrica. Por ese entonces introdujimos Policy Enforcement Firewall (PEF), firewall Capa 7 que aplica el control de acceso basado en roles en toda la red, independientemente del método de conexión. Entonces el mercado no lo llamaba , pero en esencia se trataba de lo mismo, pues era necesario que el usuario se autenticara para, entonces, tener accesos de TI a la capa de aplicación de acuerdo con su perfil.

Los millones de PEFs entregados se ejecutan en los Access Points y gateways de Aruba, integrados en nuestra infraestructura de red. Además de proteger las conexiones LAN cableadas e inalámbricas, estos firewalls anclan la seguridad de en nuestra solución SD-Branch del borde a la nube, y  son componentes cruciales de Aruba , que funciona con otros elementos de nuestro ecosistema de red para implementar la gestión y visibilidad que las organizaciones necesitan.

El círculo virtuoso se cierra de la siguiente manera: con ClearPass Device Insight se descubre y perfila lo que está conectado a la red de manera automática; al estar integrado con ClearPass Policy Manager, se lleva a cabo la asignación de roles y derechos de acceso de TI, y mediante la segmentación dinámica de Aruba, la política se pasa a PEF para mantener el control del tráfico a través de las diferentes redes (alámbricas, inalámbricas, WAN, etcétera).

En este tema vital, tenemos claro que los atajos no funcionan; es decir, es un elemento imprescindible en cualquier sistema de , pero optar por el camino corto de sobreponerlo puede significar quedar desprotegido a un nivel crítico. Ataques de ransomware, denegación de servicio (DoS) y spearfishing son peligros latentes que incrementan los riesgos.

Adicionalmente, está el hecho de que hoy los lugares de trabajo se encuentran remotos y dispersos, y la colaboración es más virtual que antes. Una infraestructura de red que tenga embebido el modelo se hace más imprescindible que nunca, pues las organizaciones están implementando una amplia gama de soluciones de conectividad VPN, para respaldar a decenas, cientos o miles de empleados, sin importar dónde se encuentren o cuáles sean sus condiciones, y sólo de esta forma pueden garantizar que las aplicaciones, datos e infraestructura se encuentran protegidos.

Redacción En Línea

Administrador de contenidos de Grupo Periodismo en Línea