Shop SEMIC

Apostar por un modelo Zero Trust

19-06-2023

Seguramente has oído hablar anteriormente del modelo Zero Trust (confianza cero), pero ¿has apostado ya por aplicarlo en tu empresa? Hoy queremos ayudarte con unos consejos del paso a paso para una correcta implantación.

 

¿Porqué apostar por un modelo de confianza cero?

Como bien explica INCIBE en su artículo sobre Zero Trust, "en el antiguo modelo de trabajo la seguridad de las empresas parecía un tema sencillo. Como cada mañana, los empleados llegaban a su lugar de trabajo, saludaban al vigilante de seguridad, que ya los conocía uno a uno, se sentaban en su correspondiente puesto, cada día el mismo, y encendían el equipo, que no se había movido de ahí en meses, incluso en años. Al introducir el usuario y contraseña ya estaban dentro del sistema, teniendo acceso a toda la información sin mayor comprobación."

Pero seamos realistas. Hoy en día ¿cuántas empresas siguen funcionando igual que hace 5 años y pueden seguir dando este modelo de seguridad de accesos por válido?

Tras la pandemia, conceptos como el teletrabajo y trabajo híbrido han venido para quedarse, y en mayor o menor medida, seguro que alguno de tus empleados trabaja en remoto ni que sea de forma puntual. Así que ante este nuevo escenario, la opción óptima para revisar y renovar las políticas de conectividad de tu empresa es la de implantar el modelo de confianza cero. ¡Empecemos!

 

Cómo implantar un modelo de conexión segura Zero Trust

  1. Verificación segura de los accesos. Implanta un sistema de múltiple verificación de acceso (MFA), dejando atrás el poco seguro acceso único mediante usuario / contraseña. 
  2. Microsegmentación de la red.  Cuenta con un aplicativo que segmente de forma dinámica el tráfico a la red, olvidándote de las peligrosas VLANs estáticas por puerto y ayudándote a mantener las mismas políticas en los accesos inalámbricos y cableados,
  3. Establece privilegios limitados. Si para el acceso remoto estás utilizando una VPN, actualízalo por un sistema ZTNA. De esta forma podrás otorgar acceso granular a ciertos servicios, recursos o aplicaciones específicos configurados en función del perfil del usuario. ZTNA es la evolución natural del acceso remoto mediante VPN y restringe el aceso completo a la red que ésta concede.
  4. Análisis y registro de comportamientos. Para controlar todos estos dispositvos desconocidos que se conectan a la red (como por ejemplo todos los elementos IoT, que no se "logan"), hay que contar con una herramienta que de forma automática lo perfile y le aplique las políticas de seguridad que le correspondan. Disponer de una herramienta de visibilidad y control unificado a través de una interfaz que reuna la información de toda tu infraestructura de red te ayudará a mejorar la seguridad y rendimiento de tu red.

 

¿Qué tecnología necesito implementar?

Aparte de las conocidas herramientas MFA y ZTNA, desde SEMIC te recomendamos apostar por una solución de control de accesos a la red (NAC) ya que unifica muchas de estas funcionalidades:

  • Identificación de los dispositivos conectados a la red y seguimiento de su actividad
  • Aplicación de políticas precisas que proporcionen un acceso de usuarios y dispositivos adecuado, con independencia del usuario, el tipo de dispositivo o la ubicación.
  • Protección de los recursos de la red mediante controles de políticas de seguridad que permiten crear diferentes roles de acceso y una solución que gestiona la respuesta de tu red ante amenazas reales y que se integra con sistemas de terceros.

 

Además de mejorar tu seguridad aplicando el modelo Zero Trust, una herramienta NAC te permitirá mejorar la experiencia de usuario al disponer de datos previsibles de uso y adecuar así tu ancho de banda a las necesidades de cada perfil. 

 

Si quieres saber más sobre soluciones NAC que SEMIC puede ayudarte a implantar, te recomendamos este webinar junto a Aruba Networks de 1h de duración. ¡Regístrate gratis aquí y visualízalo cuando quieras!  

Compartir en:

×
×
×