SysPerTec sas
  • Inicio
  • Nosotros
  • Servicios
  • Comunicados de Prensa
  • Contacto
24/08/2023 por Sergio Peña

Zero Trust: Nunca confíes, siempre verifica

Zero Trust: Nunca confíes, siempre verifica
24/08/2023 por Sergio Peña

Por: André Kupfer, líder de ingeniería de ventas de LATAM en Hillstone Networks.

Hace dos años se produjo uno de los ataques de ransomware más impactantes en la economía digital: la invasión de los sistemas de la empresa norteamericana de petróleo y gas Colonial Pipeline. Después de las investigaciones, se descubrió que la brecha del ataque era una VPN que aún estaba operativa pero que no se había utilizado durante algún tiempo.

Lo más probable es que las credenciales de este usuario de VPN se hayan filtrado en la Dark Web y, tras varios intentos de piratería, el grupo cibercriminal DarkSide logró su objetivo. Este caso apunta a problemas de gestión del entorno, no a fallas de VPN per se. Dondequiera que haya una conexión entre dos puntos intermediados por un enlace de Internet encriptado, hay una VPN. Incluso en una videollamada a través de Whatsapp, que es una plataforma encriptada, es posible decir que hay una VPN.

Cuando se habla del concepto Zero Trust Network Access, por lo tanto, es fundamental comprender que la VPN sigue viva y activa en este modelo. La diferencia es que el modelo ZTNA se basa en el concepto de privilegio mínimo: “nunca confíes, siempre verifica”. El objetivo es proporcionar un acceso mínimo a los recursos y usuarios. Ya no importa si el usuario está dentro o fuera del perímetro: la base de todo es el concepto de Perímetro Definido por Software. Con cada acceso, varias funciones de autenticación y verificación de contexto desafían al usuario a demostrar que tiene las credenciales necesarias. Gracias a este enfoque, el concepto Zero Trust Network Access es una forma de agregar control no solo a la VPN, sino a todos los accesos en la era posterior a la pandemia.

Y esto se evidencia con las predicciones de Gartner que apuntan que para 2025, al menos el 70 % de las nuevas implementaciones de acceso remoto dependerán de los servicios de ZTNA.

Zero Trust Network Access es el segmento de más rápido crecimiento en seguridad de red y se prevé que crezca un 31 % en 2023. Gartner señala que a fines de 2021, su participación de mercado era inferior al 10%.

Según estimaciones de Markets and Markets, se espera que, para 2027, las empresas globales inviertan hasta 60 mil millones de dólares al año en ZTNA.

El acceso, es el nuevo perímetro de la red

ZTNA comprueba la fiabilidad del punto desde el que los usuarios y dispositivos acceden a los recursos, estén donde estén. En cierto sentido, el acceso se ha convertido en el nuevo perímetro de la red.

El modelo ZTNA no confía en ningún usuario o dispositivo por defecto. Este enfoque aumenta la postura de seguridad de la organización al detectar múltiples amenazas y bloquear el acceso no autorizado.

• Phishing y exploits. Según un informe de Verizon, el factor humano y las tácticas de ingeniería social como el phishing representan el 82% de los puntos de entrada. Al autenticar, validar y probar constantemente a los usuarios y dispositivos, ZTNA puede reducir la probabilidad de un ataque exitoso.

• Ransomware y botnets. Estos flagelos modernos operan ganando un punto de apoyo en la red y luego moviéndose lateralmente a través de los activos de la red para obtener acceso a datos valiosos. ZTNA puede proporcionar microsegmentación para restringir el acceso y bloquear el movimiento lateral no autorizado, lo que limita los efectos del ataque.

• Hacks man-in-the-middle (MitM). La fuerza laboral remota aumenta en gran medida el riesgo de ataques MitM, donde el pirata informático puede robar información confidencial, secuestrar recursos y más. A través de la verificación continua del usuario, el dispositivo y el contexto, el modelo de confianza cero puede evitar el inicio de un ataque MitM.

• Amenazas internas. Los empleados y socios comerciales con acceso a la red son responsables de hasta el 20 % de las filtraciones de datos. El acceso con privilegios mínimos a través de ZTNA, junto con la verificación del estado del dispositivo, la conciencia del contexto y la microsegmentación, pueden ayudar a reducir la probabilidad de daño a través de estos canales.

• Ataque DoS/DDoS. Los ataques de denegación de servicio pueden inmovilizar una organización. Por lo general, estos ataques comienzan con el escaneo de puertos u otro descubrimiento para identificar vulnerabilidades. ZTNA protege eficazmente el entorno digital de usuarios no autorizados, lo que también evita que los atacantes descubran infracciones.

Confianza Cero e Inteligencia Artificial

ZTNA asume que la violación ya ocurrió; esta es una parte fundamental de la mentalidad de confianza cero. Su adopción se ve facilitada por el hecho de que, en general, las características de Zero Trust son una nueva funcionalidad habilitada en los dispositivos de ciberseguridad ya presentes en la organización.

En 2023, el alcance de la exposición aumentará, no solo porque habrá más datos en línea, sino también porque surge una nueva clase de amenazas con la adopción de IA a escala. Por ejemplo, cuando se trata de ChatGPT, el mantra Zero Trust (no confíes fácilmente) será fundamental. La generación de contenido de IA hace que sea imposible confiar en el contenido por principio. Este es otro enfoque de Zero Trust que aún se está diseñando.

La adopción de conceptos de Confianza Cero protege a personas, empresas y países. Eso es porque Zero Trust es mucho más que una tecnología. Este es un cambio de mentalidad: dejar la confianza implícita en el pasado aumenta la confiabilidad de la economía digital del futuro.

–

Syspertec sas

Agencia de prensa y relaciones públicas

Artículo anteriorKaspersky reconocida como Líder en soluciones XDR por ISG 2023 Provider Lens™ Cybersecurity Solutions and ServicesArtículo siguiente Acer amplía su compromiso con el almacenamiento de energía invirtiendo C-Life Technologies

About The Blog

Nulla laoreet vestibulum turpis non finibus. Proin interdum a tortor sit amet mollis. Maecenas sollicitudin accumsan enim, ut aliquet risus.

Recent Posts

¿Canjear puntos de gasolina por premios?: Ojo, nueva estafa por mensajes de texto en Colombia02/09/2025
¿Verdad o mentira? La mitad de los colombianos no sabe reconocer una fake news02/09/2025
¿Va a declarar renta? Ojo con los fraudes digitales durante la temporada tributaria en Colombia02/09/2025

Categorías

  • Acer
  • Automation Anywhere
  • Aveva
  • Axede
  • Bandai Namco
  • Broadcom
  • Cajero
  • Computerworld
  • Daikin
  • Dlocal
  • Esoft
  • EV Predictor
  • Hillstone
  • HyperX
  • IDC
  • Infocyte
  • iProov
  • Kaspersky
  • Kaspersky Lab
  • Kingston
  • Lifestyle
  • News
  • Others
  • People
  • Post
  • RedHat
  • SED
  • SonicWall
  • Syspertec
  • TD SYNNEX
  • Toy Logic
  • Uncategorized
  • VMware
  • VTA
  • Westcon Comstor
  • WordPress
  • Xerox

Meta

  • Acceder
  • Feed de entradas
  • Feed de comentarios
  • WordPress.org

Etiquetas

Acer Actualidad Agency AI Ambiente Apollo13 Automation Anywhere Aveva Axede Bandai Bandai Namco Ciberseguridad Colombia Computerworld Daikin Digital Esoft Estilo de vida Gamers Gaming Geeks Hillstone Information Inteligencia Artificial iproov Kaspersky Kaspersky Lab Novedades Popular Pymes Red Hat Seguridad SonicWall Syspertec Syspertec sas Sysperytec sas tecnologia Tecnologia. Tecnología Toy logic videojuegos VMware VTA wordpress Xerox
Rife Wordpress Theme ♥ Proudly built by Apollo13

About This Sidebar

You can quickly hide this sidebar by removing widgets from the Hidden Sidebar Settings.