Saltar al contenido principal

¿Qué es zero trust?

 

What is zero trust?

Security measures are crucial to protecting a company's critical information, including applications, endpoints, networks, and similar assets that they need to stay safe and relevant in today’s IT environment. The security measure “zero trust” can be indispensable for companies looking to increase their cyber resilience.

This article explains the basic information about zero trust, why it’s necessary for your enterprise, and what to consider when looking to adopt it.

In addition to data, zero trust security can be applied to applications, endpoints, networks, and similar assets.

Zero trust is a security mindset that helps ensure the safety of everything that accesses your information assets and helps prevent threats to information assets based on the phrase "trust no one implicitly".

Today’s IT environment has evolved. Cloud service adoption is much more common, virtually everyone has at least one mobile device on them at all times, and the internet of things (IoT) ensures that everyone is connected. How users access information assets is also diversifying, and it’s virtually impossible to protect our endpoint devices, network, data, and applications while leveraging yesterday’s conventional security measures.

Zero trust discards the concept of "boundaries and perimeters" in traditional security measures and verifies safety, enabling optimal security measures in a perpetually changing IT environment.1

Techopedia notes that "because untrusted threat actors exist both internally and external to a network, Zero Trust supports the following principles:

  • Never Trust
  • Always Verify
  • Enforce Principle of Least Privilege (PoLP)

An important goal of the Zero Trust Model is to prevent malicious actors from using a compromised account to move laterally across a target network".2

What makes zero trust security measures appealing today?

Traditional security measures are sometimes called "perimeter security." IT departments often establish boundaries for internal networks.3 For example, your company’s onsite network is safe and all external networks outside of your company’s virtual private network (VPN) are unsafe. This logic helps IT departments to implement security measures inside and outside the network perimeter.4

Firewalls and other equipment are installed on the perimeter, and security measures are taken for communication contents exchanged inside and outside the perimeter. However, with the spread of cloud and edge technologies, the boundaries between inside and outside the company have been blurred.

Conventional security architecture cannot provide optimal security against unknown threats for diversifying IT environments, so both applying zero trust and verifying the safety of everything is suitable for today's IT environment. Architectures that helps protect information assets and prevent disaster and disruption, including fraud and outside attacks, are necessary.

Enterprises may also struggle with traditional security if they approach securing their architecture in a siloed way that yields a siloed defense and only increases resilience against known threats. However, against unknown threats, this siloed approach tends to leave enterprises vulnerable. Adopting an integrated zero trust framework and radically changing the way an enterprise approaches governance helps increase an enterprise’s resilience against unknown threats.

What are the benefits of zero trust security?

Several key advantages of adopting zero trust security mindset include:

  • Enhanced perimeter-less security with strengthened Identity and Access management
  • Protection of enterprise assets including end-points, applications, and data
  • Secured cloud and edge services
  • Secured remote working and working on the go

Remote work and modern cloud-oriented environments can hinder conventional perimeter security and the ability to draw boundaries between what is inside and outside the company network. Zero trust security measures help to verify the resilience of all assets and communications regardless of where a company’s employees are working.

Adopting a zero trust security approach in today's diversifying hybrid IT environment helps strengthen your enterprise’s security and firmly protect your information assets.

What should you consider before adopting zero trust security measures?

When adopting zero trust security measures, consider the following factors:

  • Cost
  • Convenience
  • Business goals
  • Strategy, framework, and architecture
  • Competency center

Before you implement any zero trust security measures, consider establishing a zero trust-specific framework, architecture, and competency center.

To implement zero trust security measures, an IT department often must do the following:

  • Create an integrated team with the right specialized skills
  • Create a management system and a mechanism for identifying the most critical assets to be protected, and the key use cases managing common governance and visibility capabilities across the five pillars of zero trust:
    • Identity
    • Data
    • Applications
    • Network
    • Endpoints5

The governance and management system helps introduce dedicated solutions for sharing intelligence and managing operations optimally. While this process has obvious benefits, there is an initial cost to implement it and a continual cost to maintain it.

Zero trust security measures can use VPNs, increase password inputs, multi-factor authentication, and identity verification apps. Although these tools can increase cyber security and resilience, they can also result in increased employee frustration and decreased productivity. For example, say an employee has to run code that takes several hours to process, but also has a security software configuration that logs them off from the VPN if the computer senses 10 minutes of cursor inactivity. This requires the employee to remain at their desk while their code runs and periodically move their cursor in order to prevent themselves from being booted from the VPN and forcing them to restart the coding process.

Today's diversified environment necessitates going beyond yesterday’s conventional security measures. Organizations today are looking at combining cyber security with recovery capabilities to increase cyber resilience. Zero trust security is important to protecting today’s enterprises and compliments other essential aspects of the cyber resilience framework, including the ability to anticipate, respond to and recover from cyber incidents.

Learn more about how your organization can benefit from zero trust security.

Resources

  1. Zero Trust, NRI.
  2. Margaret Rouse, John Meah, Zero Trust (ZTNA), Techopedia,  15 November 2022. 
  3. What is Zero Trust? JB Service, 20 October 2022.
  4. What is Zero Trust, NTT Communications.
  5. Zero Trust Security, NRI Secure.

Las medidas de seguridad son cruciales para proteger la información crítica de una compañía, incluidas las aplicaciones, terminales, redes y activos similares que necesitan para mantenerse seguros y relevantes en el entorno de TI actual. Las medidas de seguridad basadas en «Zero Trust» pueden ser indispensables para las compañías que pretendan aumentar su ciberresiliencia. 

Este artículo proporciona información básica sobre zero trust, por qué es necesaria para su compañía y qué debe tener en cuenta al plantearse adoptarla.

¿Qué es zero trust?

Zero trust es un concepto de seguridad que verifica la seguridad de todo aquello que acceda a sus activos de información que deben protegerse. Ayuda a impedir amenazas a los activos de información basándose en la frase «no confiar en nadie implícitamente».

El entorno de TI actual ha evolucionado. La adopción de servicios en la nube es mucho más común, casi todas las personas llevan consigo al menos un dispositivo móvil en todo momento, y el Internet de las cosas (IoT) garantiza que todos estén conectados. La forma en que los usuarios acceden a los activos de información también se está diversificando, y es prácticamente imposible proteger nuestros dispositivos, redes, datos y aplicaciones utilizando las medidas de seguridad convencionales del pasado.  

Zero trust descarta el concepto de «límites y perímetros» en las medidas de seguridad tradicionales y verifica la seguridad, lo que permite optimizar las medidas de seguridad en un entorno de TI en cambio constante.1

¿Por qué las medidas de seguridad basadas en zero trust son atractivas en la actualidad?

Las medidas de seguridad tradicionales a veces se denominan «seguridad perimetral». Los departamentos de TI a menudo establecen límites para las redes internas.2  Por ejemplo, la red interna de su compañía se considera segura y todas las redes externas fuera de la red privada virtual (VPN) de su empresa son peligrosas, lo que ayuda a los departamentos de TI a implementar medidas de seguridad dentro y fuera de la red perimetral.3

Se instalan cortafuegos y otros equipos en el perímetro, y se toman medidas de seguridad para intercambiar contenidos de comunicación dentro y fuera del perímetro. Sin embargo, con la dispersión de las tecnologías de cloud y edge, se han difuminado los límites entre el interior y el exterior de la compañía.

La arquitectura de seguridad convencional no es capaz de proporcionar una seguridad óptima contra las «amenazas desconocidas» para entornos de TI diversificados, por lo que tanto la aplicación de zero trust como la verificación de la seguridad de todo son adecuadas para el entorno de TI actual. Son necesarias arquitecturas que ayuden a proteger la información de los activos e impedir desastres y disrupciones, como fraude y ataques externos.  

Las compañías también pueden tener dificultades con la seguridad tradicional si abordan la protección de su arquitectura de manera compartimentada. Este enfoque dividido puede aportar una defensa compartimentada en la arquitectura y aumentar la resiliencia contra las amenazas conocidas. Sin embargo, este enfoque tiende a dejar las compañías vulnerables frente a amenazas desconocidas. Adoptar un marco integrado de czero trust y cambiar radicalmente la forma en que una empresa aborda la administración ayuda a aumentar la resiliencia de una compañía contra las amenazas desconocidas.

¿Cuáles son los beneficios de una seguridad basada en zero trust?

Las principales ventajas de adoptar un concepto de seguridad basado en zero trust incluyen:  

  • Mayor seguridad sin perímetro con gestión de identidad y acceso reforzada
  • Protección de los activos corporativos, incluidos los terminales, las aplicaciones y los datos
  • Protección de los servicios de nube y edge
  • Trabajo remoto y en movimiento más seguro

El trabajo remoto y los entornos modernos orientados a la nube pueden dificultar la seguridad del perímetro convencional y la capacidad de trazar límites entre lo que está dentro y fuera de la red corporativa. Las medidas de seguridad basadas en zero trust ayudan a verificar la resiliencia de todos los activos y comunicaciones, sin importar dónde trabajen los empleados de una compañía.

Adoptar un enfoque de seguridad basado en un concepto de zero trust en el actual entorno de TI híbrido y diversificado ayuda a reforzar la seguridad de su compañía y a proteger firmemente sus activos de información.  

¿Qué debe tener en cuenta antes de adoptar medidas de seguridad basadas en zero trust?

A la hora de adoptar medidas de seguridad basadas en zero trust, tenga en cuenta los siguiente factores:

  • Coste
  • Conveniencia
  • Objetivos de negocio
  • Estrategia, infraestructura y arquitectura
  • Centro de competencia

Antes de implementar cualquier medida de seguridad basada en zero trust, plantéese establecer un marco de trabajo, una arquitectura y un centro de competencia específicos.  

Para implementar medidas de seguridad basadas en un marco de zero trust, un departamento de TI a menudo debe hacer lo siguiente:  

  • Crear un equipo integrado con las habilidades especializadas adecuadas 
  • Crear un sistema y un mecanismo de gestión para identificar los activos más críticos que deben protegerse, y los principales casos de uso que gobiernan las capacidades de visibilidad y gestión común en los cinco pilares de zero trust:
    • Identidad
    • Datos
    • Aplicaciones
    • Red 
    • Terminales4

El sistema de administración y gestión ayuda a introducir soluciones específicas para intercambiar información y gestionar las operaciones de manera óptima. Si bien este proceso tiene beneficios obvios, implica un coste inicial para implementarlo y un coste continuo para mantenerlo.

Las medidas de seguridad basadas en zero trust pueden implementar VPN y ampliar el uso de contraseñas, autenticación multifactor y aplicaciones de verificación de identidad. Si bien estas herramientas pueden aumentar la ciberseguridad y la resiliencia, también pueden provocar una mayor frustración en los empleados y un descenso de la productividad. Pongamos como ejemplo a un empleado que debe ejecutar un código que tarda varias horas en procesarse, pero también tiene una configuración de software que lo desconecta de la VPN si el sistema detecta 10 minutos sin actividad del cursor. Esto obliga al empleado a permanecer en su escritorio mientras se ejecuta su código a mover el cursor periódicamente para impedir ser desconectado de la VPN y tener que volver a iniciar el proceso de codificación.

El entorno diversificado actual requiere ir más allá de las medidas de seguridad convencionales del pasado. Las organizaciones modernas buscan combinar la seguridad cibernética con capacidades de recuperación para aumentar la ciberresiliencia. La seguridad basada en zero trust es importante para proteger a las compañías modernas y complementa otros aspectos esenciales de la infraestructura de ciberresiliencia, como la capacidad de anticiparse, responder y recuperarse de incidentes cibernéticos.  

Más información sobre cómo la seguridad basada en zero trust puede beneficiar a su organización 

Resources

  1. Zero Trust, NRI.
  2. What is Zero Trust? JB Service, 20 October 2022.
  3. What is Zero Trust, NTT Communications.
  4. Zero Trust Security, NRI Secure.