Empresas de todos los sectores están siendo testigo de la imparable aceleración de la transformación digital, en gran parte impulsada ya no por el crecimiento, si no por la necesidad. Este impulso está propiciando despliegues empresariales en entornos multicloud y multiplicando sin límites el alcance de la nube. Desde IoT Analytics estiman la tasa de crecimiento anual del gasto en IoT en el 26,7% entre 2022 y 2025. Mientras se espera que el número de conexiones mundiales IoT alcance los 31.000 millones, diez veces más que hace una década.
Aumentan las conexiones a las redes empresariales y aumentan las amenazas y su complejidad, ya que se calcula que un dispositivo puede ser hackeado en solo 3 minutos. Además, las infraestructuras son cada vez cada vez más complejas y distribuidas por lo que el perímetro empresarial ya no está claramente definido, haciendo que las técnicas tradicionales de seguridad perimetral sean cada vez menos eficaces.
Ciberseguridad tradicional vs. Nuevas estrategias
La seguridad tradicional de las redes se basa en el concepto de “castillo y foso”: se confía por defecto en los que están dentro de los muros del castillo, mientras que los que están fuera tienen dificultades para acceder. El problema es que, si un atacante potencial accede, tiene vía libre. Para hacer frente a este reto aparece el enfoque de Zero Trust (confianza cero), acuñado por el analista de Forrester John Kindervag, en alusión a la obligación de que las empresas verifiquen todo y a todos los que intenten conectarse a una red antes de acceder a ella.
Un concepto que no para de ganar adeptos, ya que el 78% de los equipos de seguridad consideran adoptar este enfoque, según el informe de adopción Zero Trust de Cybersecurity Insiders.
Cómo implementar una red Zero Trust
Este concepto se ha desarrollado para afrontar las actuales amenazas a la seguridad, pero también las futuras. No se debe confiar en personas, dispositivos o servicios, más bien asumir que la red es hostil, con amenazas internas y externas latentes en todo momento. Por lo que los principales pasos que deben adoptar los equipos de seguridad son:
- Identificar quién intenta conectarse a una red y con qué dispositivo.
- Crear controles para aplicaciones, archivos y servicios y proporcionar un acceso seguro a sus ubicaciones.
- Disponer de herramientas para supervisar la red y el comportamiento de los dispositivos 24/7/365.
- Evaluar accesos desde la oficina y en remoto para garantizar la seguridad y autenticación continuas, como el uso de autenticación multi-factor o biométrica.
El modelo Zero Trust es más una forma de pensar la seguridad que una tecnología, pero su adopción puede marcar la diferencia para la ciberprotección de muchas empresas.