Zero Trust, el modelo de protección que se impone en la era digital

  • Seguridad

El Centro Criptológico Nacional (CCN) ha emitido una serie de consejos sobre cómo ir hacia un modelo Zero Trust para proteger las redes corporativas, más preventivo y orientado al dato y al usuario. El modelo tradicional ha perdido validez.

La deslocalización de los datos en distintos centros de datos y nubes, así como el acceso de terceros (proveedores e invitados) desde dentro y fuera de la red, hacen más difícil definir un perímetro, y esto hace que protegerlo sea complicado. Ahora se hace necesario evolucionar hacia un modelo Zero Trust en las redes corporativas que, como explica el CCN, “un modelo de seguridad de las Tecnologías de la Información que requiere una verificación de identidad estricta para cada persona y dispositivo que intente acceder a los recursos de una red”.

Lo hace a través de una nueva infografía que viene a nutrir su nueva sección de ‘ciberconsejos’. En ella explica que para ir a un modelo Zero Trust, es especialmente importante la capa de acceso ya que se debe tener visibilidad y control de la electrónica de red para después aplicar medidas de seguridad.

Si un atacante accede a la red, accede lo que hay dentro, por lo que es importante tomar una serie de medidas de seguridad: deshabilitar los protocolos de administración remota no cifrados que se utilizan en la infraestructura de red, desactivar los servicios innecesarios y realizar copias de seguridad de las configuraciones y almacenarlas fuera de la red

Una vez tomadas estas medidas, es importante monitorizar y verificar continuamente las configuraciones para asegurar que no se están llevando a cabo cambios no deseados, estableciendo un proceso para monitorizar cualquier desviación.

Uso seguro de la tecnología
Por otro lado, ha reunido en un decálogo de recomendaciones para promover la adopción de buenas prácticas en uso de la tecnología que, a continuación, enumeramos:

- No interaccionar con archivos adjuntos procedentes de correos sospechosos.
- Mantener el sistema operativo actualizado y no descargar aplicaciones extrañas.
- No conectarse a redes públicas y, en su lugar, emplear una VPN.
- Ajustar la privacidad de los perfiles en redes sociales.
- Ser cauto a la hora de conectar dispositivos extraíbles a un equipo cuando provienen de terceros.
- Avisar de los incidentes de seguridad.
- Saber que hasta los smartphones apagados pueden ser rastreados.
- Mantener todos los plugins y extensiones del navegador actualizados.
- Usar contraseñas complejas y únicas.
- Eliminar documentación sensible de los dispositivos mediante herramientas de borrado seguro.