flex-height
text-black

¿Qué es la confianza cero?

La confianza cero es un modelo de seguridad informática que requiere que cada usuario y dispositivo potencialmente conectado verifique estrictamente su identidad, ya sea que estén dentro o fuera de los perímetros de la empresa.

El principio rector de confianza cero—“nunca confíes, siempre verifica”—se ha convertido en una práctica esencial para asegurar las redes en la nube complejas y diversas de hoy en día. No hace mucho tiempo, podías cerrar con llave la puerta principal de tu empresa, confiado de que toda tu información valiosa estaba segura dentro de esas paredes. Luego llegaron las laptops, los discos y las memorias USB, y de vez en cuando se escuchaba una historia sobre alguien que dejaba secretos de estado en un tren en algún lugar. Hoy, los datos de su empresa están disponibles potencialmente en cualquier lugar donde haya conectividad. Y con el aumento sin precedentes de las fuerzas laborales remotas y distribuidas, ese "en cualquier lugar" puede literalmente ser "en cualquier lugar del mundo".

Hoy en día, las mejores soluciones de software funcionan en la nube, por no hablar de los millones de dispositivos y activos conectados en las redes industrial IoT del mundo. Y aunque las aplicaciones en la nube no suelen ser menos seguras que las locales, de hecho, todo lo contrario, existen nuevos riesgos en el mundo conectado de hoy. Las tecnologías digitales y en la nube han ampliado lo que los expertos en seguridad llaman la superficie de ataque de cada organización.

Los protocolos tradicionales de ciberseguridad se modelaron en la idea de que los usuarios pasaran por la seguridad en la puerta virtual de la empresa y luego tuvieran libertad de movimiento una vez dentro. En otras palabras, fueron desarrollados en un mundo anterior a la nube. Pero ahora hay más puntos de acceso: el teléfono personal de un empleado o una impresora IoT podrían ser un portal potencial, y las empresas han tenido que reforzar sus estrategias de seguridad. Con ciberataques en un nivel récord, la seguridad de la red debería estar en una posición prioritaria en la parte superior de su lista de tareas. La implementación de confianza cero requiere compromiso y colaboración en toda su empresa.

Confianza cero: Definición y estrategia

John Kindervag estaba trabajando como analista en Forrester Research en 2010, en un momento en que las aplicaciones en la nube y los dispositivos IoT comenzaban su rápido ascenso. Kindervag reconoció correctamente la enorme sensibilidad y valor de los datos y la propiedad intelectual que se encuentran dentro de los sistemas de Forrester. En respuesta a este creciente riesgo, acuñó el término confianza cero y lideró el desarrollo de muchos de sus principios fundamentales.

La confianza cero se puede definir como un modelo de seguridad de TI que requiere que cada usuario y dispositivo potencialmente conectado verifique estrictamente su identidad, ya sea que estén dentro o fuera de los perímetros de la empresa. La arquitectura de confianza cero (ZTA) se basa en un conjunto de procesos y protocolos, así como en soluciones y herramientas digitales dedicadas para lograr el éxito.

El acceso a la red de confianza cero (ZTNA) es la aplicación de la arquitectura de confianza cero que Gartner define como la creación de “un límite de acceso lógico basado en identidad y contexto alrededor de una aplicación o conjunto de aplicaciones.” Esto elimina estas aplicaciones de la vista pública y permite el acceso solo a aquellos usuarios que están verificados y que cumplen con las políticas de acceso preespecificadas.

Pero en realidad, la confianza cero comienza como una transformación cultural dentro de su organización. Tendemos a pensar en ciberseguridad en términos de actores malintencionados que se esfuerzan intencionalmente por causar daño, pero desafortunadamente, a menudo es la ignorancia más que la malevolencia lo que lleva al riesgo y la pérdida. De hecho, un informe reciente muestra un aumento del 48% en los ataques de correo electrónico solo en la primera mitad de 2022, en los que los empleados fueron atraídos a estafas o divulgaron detalles como resultado de phishing. Esto ilustra por qué la educación y la aceptación cultural son componentes tan críticos de la implementación de confianza cero.

¿Por qué son tan necesarios los principios de confianza cero en este momento?

Hay pocas dudas de que los ciberataques están en aumento. En 2022, se realizó una encuesta importante que involucró a 1,200 grandes organizaciones en 14 sectores diferentes y 16 países. A pesar de priorizar la ciberseguridad, muchos de los encuestados admitieron tener una seguridad inadecuada. De hecho, los hallazgos mostraron un alarmante aumento del 20.5% en el número de incumplimientos materiales en los meses entre 2020 y 2021.

Los siguientes son algunos de los otros desafíos de seguridad que enfrentan las empresas hoy en día:

Persona desplazándose por datos en dispositivo móvil

¿Cómo funciona la confianza cero?

La confianza cero combina un conjunto de tecnologías y protocolos como la autenticación multifactor, soluciones de seguridad de puntos finales y herramientas basadas en la nube para monitorear y verificar una variedad de atributos e identidades, desde usuarios hasta puntos finales. La confianza cero también requiere la encriptación de datos, correos electrónicos y cargas de trabajo para garantizar su seguridad. Esencialmente, los protocolos de confianza cero:

Un modelo de seguridad de confianza cero utiliza una política de necesidad de saber. Esencialmente, esto significa que los usuarios solo tienen acceso a los datos y aplicaciones que necesitan para realizar sus trabajos. Y una vez más, la tecnología es la espada de doble filo en la carrera por una mejor ciberseguridad. A medida que las soluciones digitales y la conectividad mejoran, crean una superficie de ataque más grande, por lo que se requieren tecnologías de seguridad mejores y más rápidas para mantenerse al día. Y no solo mantenerse al día, sino también causar inconvenientes y interrupciones mínimas para el usuario. Esto requiere políticas de seguridad altamente ágiles y dinámicas, respaldadas por información contextual y la máxima cantidad de puntos de datos disponibles, y en tiempo real. ¿Quién es esta persona? ¿Dónde están? ¿Qué están tratando de acceder? ¿Por qué necesitan ese acceso? ¿En qué dispositivo o punto final están entrando?

Beneficios de las soluciones de confianza cero

En su forma más grave, las violaciones de datos pueden ser catastróficas. Los datos privados de sus clientes están en riesgo, al igual que sus finanzas, su propiedad intelectual y, por supuesto, su buena reputación. Al igual que el seguro, las inversiones en seguridad pueden parecer un gran gasto… hasta que las necesitas. Y luego parecen un pequeño precio a pagar para proteger su negocio.

Algunos de los muchos beneficios de las soluciones de confianza cero incluyen:

Mejores prácticas de confianza cero: Cómo empezar

Hay varias tareas que necesitarás realizar una vez que tu transformación de confianza cero haya comenzado. Esto incluye catalogar sus activos, definir segmentos dentro de su organización y clasificar sus datos para una transición más fluida.

La confianza cero comienza con un compromiso y los siguientes pasos pueden ayudarte a comenzar:

En el mundo actual de eufemismos y lenguaje cuidadoso, la confianza cero puede parecerle a sus empleados un término algo cínico. Así que, anticípate a eso cuando introduzcas confianza cero a tus equipos. Diles desde el principio que esto de ninguna manera significa que no confías en ellos. Son los ciberdelincuentes en quienes nadie debería confiar—porque pueden hacer que las cosas parezcan algo que no son. Pueden colarse por los huecos más pequeños y una vez que están dentro, no les importa a quién dañen.

Confianza cero y SAP

Asegure su negocio con el soporte de un socio innovador y confiable.

Visite el SAP Trust Center

Confianza cero y SAP

Asegure su negocio con el soporte de un socio innovador y confiable.

Visite el SAP Trust Center