Forbes Argentina
Innovacion

¿Qué es el Zero Trust y cómo impacta a la hora de pensar la seguridad informática?

Marcelo Lozano

Share

Zero Trust es un enfoque de seguridad que se centra en no confiar en ningún usuario, dispositivo o red automáticamente, independientemente de si proviene de dentro o fuera de la red.

02 Mayo de 2023 07.30

Para establecer un enfoque Zero Trust, se debe implementar una serie de controles de seguridad, como la autenticación multifactor (MFA), la autorización basada en roles, la segmentación de red, la monitorización continua y la gestión de acceso a los recursos de manera más granular.

En cuanto a las credenciales, se deben implementar mecanismos de autenticación sólidos, como la autenticación multifactorial (MFA) o la autenticación biométrica, que requieren una combinación de algo que el usuario sabe, algo que el usuario tiene y algo que el usuario es (biometría) para verificar su identidad.
 

Contraseñas
El uso de ccontraseñas seguros es uno de los temas que mas se debaten


Además, se deben implementar políticas de contraseñas fuertes, la protección de las credenciales de usuario mediante la encriptación y la gestión segura de las mismas.

Aun así, es importante recordar que ningún enfoque de seguridad es infalible y que siempre existe la posibilidad de que un atacante pueda comprometer las credenciales de usuario.

Por lo tanto, se deben implementar medidas de seguridad adicionales, como la monitorización continua de la actividad del usuario y la detección de anomalías para detectar cualquier actividad sospechosa y responder de manera efectiva.

¿Cómo minimizamos el riesgo?

Entre los diferenciales de seguridad necesario para minimizar el riesgo se encuentran:

Autenticación en tiempo real: es necesario utilizar tecnología de reconocimiento facial para autenticar a los usuarios en tiempo real, lo que puede ayudar a minimizar el riesgo de suplantación de identidad y otros tipos de fraude.

Tecnología anti-suplantación: es indispensable contar con una tecnología anti-suplantación que detecta y previene la suplantación de identidad mediante la comparación biométrica de los usuarios con sus identificaciones gubernamentales.
 

hackear, cibernético, hacker
Los expertos pueden tener dificultades para restaurar sistemas


Autenticación en múltiples dispositivos: debe permitir la autenticación en múltiples dispositivos, lo que puede ayudar a mejorar la experiencia del usuario y reducir el riesgo de fraude.

Cumplimiento normativo: debe cumplir con diversas regulaciones, incluyendo el Reglamento General de Protección de Datos (RGPD) de la Unión Europea y el estándar ISO/IEC 27001 de seguridad de la información.

Innovación continua: s esencial para garantizar que las organizaciones estén protegidas contra las amenazas en constante evolución. Al adoptar una mentalidad de innovación continua y estar dispuestos a adaptarse a medida que cambian las amenazas, las organizaciones pueden mantenerse un paso adelante de los ciberdelincuentes y protegerse de manera efectiva contra los ataques.

 

Zero trust en la nube

El enfoque de Zero Trust en la nube es un modelo de seguridad que se enfoca en la protección de los recursos y datos en línea sin confiar en una única capa de seguridad como la identidad del usuario. En lugar de eso, utiliza una combinación de controles de acceso basados en políticas, autenticación y autorización en tiempo real, y supervisión continua para garantizar que solo los usuarios autorizados tengan acceso a los recursos y datos en línea.

En este modelo, la identidad del usuario no es el único factor para determinar los permisos de acceso. En lugar de eso, se utilizan otros factores, como la ubicación del usuario, el dispositivo utilizado, el tipo de conexión y la actividad del usuario, para determinar si se permite o no el acceso a los recursos y datos en línea.

Este enfoque de seguridad es especialmente relevante en la nube, donde los datos y aplicaciones se encuentran en una ubicación remota y son accesibles desde cualquier lugar y en cualquier momento. En este entorno, la seguridad no puede confiar únicamente en la identidad del usuario, ya que el riesgo de violación de la seguridad es mucho mayor, es mandatario utilizar Genuine Presence Assurance.

En resumen, Zero Trust en la nube es un enfoque de seguridad que no confía en una única capa de seguridad basada en la identidad del usuario. En cambio, utiliza múltiples factores para determinar si se permite o no el acceso a los recursos y datos en línea, lo que ayuda a protegerlos de manera efectiva contra las amenazas cibernéticas en constante evolución.

Genuine Presence Assurance en el Zero Trust

Genuine Presence Assurance (GPA) es una tecnología que puede utilizarse en conjunto con el enfoque de Zero Trust para proporcionar una capa adicional de seguridad para las autenticaciones en línea.

En lugar de confiar en una única capa de autenticación, como una contraseña o una identidad, GPA utiliza múltiples factores para determinar la autenticidad del usuario, incluyendo su comportamiento y su biometría.

La tecnología GPA utiliza la inteligencia artificial y el aprendizaje automático para analizar y comparar los patrones de comportamiento de los usuarios a lo largo del tiempo y determinar si una sesión de usuario en línea es legítima o no. Por ejemplo, GPA puede analizar la forma en que un usuario escribe en un teclado, la velocidad de escritura, la presión ejercida en las teclas y otros factores para determinar si la sesión es legítima o no.
 

ciberseguridad contraseñas hackeo
Hackear contraseñas una de las principales tareas de los ciberdelicuentes

El impacto de GPA en el enfoque Zero Trust es positivo, ya que ayuda a proporcionar una capa adicional de seguridad para las autenticaciones en línea. Esto es especialmente importante en un entorno de Zero Trust, donde no se confía en una única capa de seguridad para determinar la autenticidad del usuario. Al utilizar GPA en conjunto con el enfoque de Zero Trust, se pueden proporcionar niveles más altos de seguridad y reducir el riesgo de violación de la seguridad en línea.

En resumen, el uso de la tecnología GPA en conjunto con el enfoque de Zero Trust puede proporcionar una capa adicional de seguridad para las autenticaciones en línea, ayudando a reducir el riesgo de violación de la seguridad en línea.

iProov como driver del negocio

iProov es una empresa que ofrece soluciones de autenticación en línea basadas en la tecnología de autenticación facial. Desde el punto de vista de iProov, el enfoque de Zero Trust es una oportunidad para mejorar la seguridad en línea al adoptar un modelo de seguridad basado en la verificación continua de la identidad del usuario

La tecnología de autenticación facial de iProov se integra perfectamente con el enfoque de Zero Trust, ya que puede utilizarse como una capa adicional de autenticación para garantizar que solo los usuarios autorizados tengan acceso a los recursos y datos en línea. En lugar de confiar únicamente en una única capa de seguridad basada en la identidad del usuario, la tecnología de iProov puede utilizarse en combinación con otros factores para determinar la autenticidad del usuario y proporcionar una capa adicional de seguridad.
 

Además, el enfoque de Zero Trust también se beneficia de la supervisión continua de la actividad del usuario en línea. La tecnología de iProov puede utilizarse para supervisar continuamente la actividad del usuario y detectar cualquier comportamiento sospechoso, como un intento de acceso no autorizado o una actividad inusual.

Desde el punto de vista de iProov, el enfoque de Zero Trust es una oportunidad para mejorar la seguridad en línea al adoptar un modelo de seguridad basado en la verificación continua de la identidad del usuario. La tecnología de autenticación facial de iProov se integra perfectamente con el enfoque de Zero Trust al proporcionar una capa adicional de seguridad para la autenticación en línea y la supervisión continua de la actividad del usuario.

La tecnología de autenticación facial de iProov puede ser utilizada como una capa adicional de seguridad, ya que puede detectar cambios en los patrones de comportamiento del usuario. Por ejemplo, si un usuario inusualmente intenta autenticarse en un sistema utilizando una identidad falsa o si alguien intenta acceder a un sistema desde una ubicación geográfica diferente, la tecnología de iProov puede detectar estas anomalías y alertar al equipo de seguridad.

Además, esta tecnología puede ser utilizada para supervisar la actividad de los usuarios en tiempo real. Esto significa que los administradores de seguridad pueden monitorear la actividad de los usuarios mientras están trabajando en línea y detectar cualquier actividad inusual o sospechosa en tiempo real. Si se detecta alguna actividad sospechosa, el equipo de seguridad puede tomar medidas inmediatas para investigar el incidente y prevenir cualquier intento de ataque.
 

Software
El malware se puede filtrar en el código

Al supervisar continuamente la actividad del usuario y utilizar la tecnología de iProov para detectar cualquier actividad inusual o sospechosa, las organizaciones pueden mejorar significativamente su postura de seguridad y prevenir ataques cibernéticos. Además, esta práctica ayuda a garantizar que los datos críticos estén protegidos y que los usuarios estén trabajando de manera segura y eficiente.

Es importante que las organizaciones implementen tecnologías de cifrado fuertes para proteger los datos críticos almacenados en línea. Las tecnologías de cifrado modernas, como el cifrado AES (Advanced Encryption Standard) o el cifrado RSA (Rivest-Shamir-Adleman), pueden proporcionar una protección sólida contra la interceptación de datos y otros ataques.

Las organizaciones deben asegurarse de que las claves de cifrado se mantengan seguras y se gestionen de manera adecuada. Esto puede incluir la implementación de políticas de gestión de claves y la utilización de herramientas de gestión de claves.

iProov utiliza técnicas de cifrado modernas y fuertes para proteger los datos críticos de sus clientes. Los datos de autenticación facial y otros datos confidenciales se cifran durante el almacenamiento y la transmisión para garantizar que se mantengan seguros y protegidos.

Al cifrar los datos almacenados en línea y protegerlos mediante tecnologías de cifrado fuertes, las organizaciones pueden reducir el riesgo de violaciones de seguridad y mejorar la consistencia de su arquitectura Zero Trust. Esto ayuda a garantizar la protección de los datos críticos y la seguridad en línea de la organización.

 

*Marcelo Lozano – General Publisher IT CONNECT LATAM

loading next article
10