En ocasiones, en el mundo de la ciberseguridad se aplica esa máxima de «Piensa mal y acertarás» por lo que cada vez más se está implementado en las organizaciones el modelo Zero Trust.
Este esquema está basado -como su nombre lo indica- en la confianza cero; por lo que consiste en reducir al mínimo los privilegios que puede tener el dispositivo del usuario y los recursos que necesite consultar en un momento determinado.
¿Por qué se está implementado el modelo Zero Trust?
El teletrabajo, la movilidad y la migración a la nube han potenciado las grietas en la ciberseguridad, en especial en aquellas organizaciones donde los usuarios no son capaces de cuidar de sí mismos y permiten fugas de información, lo que deja a la compañía peligrosamente vulnerable.
Para evitar esto, el modelo Zero Trust o el esquema Zero Trust tiene 3 principios, que son como el ABC:
Todos los accesos tienen que ser seguros.
Hay que garantizar que todos los puntos de acceso son seguros, sin importar si la ubicación es local, en la nube o híbrida.
Tampoco importará el punto de conexión del usuario, siempre tiene que ser seguro.
La estrategia es menos privilegios y control de acceso.
Es muy frecuente que en una organización, tanto el CEO como la persona que está haciendo pasantías tenga acceso a la red y, en consecuencia, a la información.
La política que se debe implementar bajo el esquema Zero Trust es limitar los privilegios y blindar el control de accesos.
Se inspecciona y almacena todo el tráfico.
Las organizaciones deben tener la capacidad de vigilar todo lo que está sucediendo en vivo en la red, así como de almacenar todos esos movimientos para nutrir diversas herramientas y plataformas y también para generar reportes.
En definitiva, Zero Trust es una forma vanguardista de blindar la seguridad de la información porque garantiza que el usuario correcto tenga el acceso correcto en el momento y lugar correctos; por lo que de esta manera se evita fisuras que pongan en peligro la integridad de la red.