La era del Zero Trust en la ciberseguridad
Zero trust supone que todo usuario o dispositivo es potencialmente una amenaza, por lo que se requiere una autenticación y autorización continuas. Esta estrategia es clave para proteger los datos en un mundo cada vez más distribuido y conectado.
La ciberseguridad a veces es una especie de museo de grandes novedades. Años atrás hace muchos años atrás había, pongamosle, dos políticas. Por un lado, el hecho de todo lo que está estrictamente permitido no está prohibido. Y, por el otro, que todo lo que no está estrictamente prohibido, está permitido. Una cosa era trabajar solamente con lo mínimo y otra, trabajo con todo, pero bloqueo lo más peligroso. Hoy en día hay que trabajar en el esquema ZeroTrust, un esquema que básicamente apunta a que la confianza de la actividad del usuario se gana en su accionar de día a día.
Hoy en día ya no pensamos en el usuario de computadoras de una empresa que llega, enciende su computadora desktop, que está conectada físicamente a la red y cuando termina su día la apaga, se va y todo está confinado ahí. Hoy en día puede estar en cualquier parte del mundo, puede estar conectándose a cualquier horario. El tema es que la periferia se desdibujó, incluso mucho antes de la pandemia.
Con lo cual, la estrategia Zero Trust es lo siguiente: yo lo que tengo que validar es la identidad o por lo menos la autenticación del usuario. Utilizar este tercer factor de autenticación dinámico: el primero es el nombre de usuario, el segundo es la password más o menos convencional y el tercero es el dinámico. Dicho esto lo que hay que validar es el equipo.
El equipo tiene que estar dentro de una órbita conocida controlada y otorgada por la propia empresa. Entonces cuando yo tengo ese nivel de doble validación, le aplica una capa de mínimo privilegio que es lo mínimo que necesitás para trabajar, que es lo mínimo que necesitas para la operación de día a día. Obviamente esto tiene que estar respaldado por un esquema muy dinámico en el cual sea muy fácil otorgar un permiso adicional cuando existe una necesidad operativa real.
Acá aparece una cuestión de equilibrio también: la gente de ciberseguridad tiene que tener un esquema muy dinámico de ABM (en este caso modificación del perfil de usuario) para cuando un usuario realmente necesita algo que no tenía para poder operar. Esto se logra con herramientas que tengan un alto nivel de automatización en la gestión de identidades digitales.
Lo fundamental, en este mundo de Zero Tust, es que también la gente de seguridad se tiene que adaptar a la realidad de las empresas; o sea, tener agilidad sin deteriorar la ciberseguridad.
Por Sebastían Davidovsky.
El rol de Fortinet en la nueva era de ciberataques y transformación digital
En un contexto donde los ataques informáticos aumentaron y se consolidaron, y mientras las empresas también adoptan sus estrategias de digitalización, ¿cuál es el rol de Fortinet en este nuevo contexto y cuáles son sus novedades en el programa de canales? Andres Carrasquilla, director de marketing para canales de Fortinet para América Latina, responde a todo.