La Confianza Cero ofrece aún más resistencia de lo que se podría pensar



Imagen: Zdzisław Beksiński



Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad — CSCT™, (ISC)² Certified in Cybersecurity℠ CC, EC-Council Ethical Hacking Essentials (EHE) Certified, Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.




Hace una década, el concepto de Confianza Cero (Zero Trust) representaba una perspectiva emocionante y novedosa que entusiasmaba a los expertos en seguridad, quienes estaban ansiosos por explorarla. En la actualidad, esta idea se presenta más como una tendencia inevitable que como una simple elección dentro del panorama de la seguridad.




Sin embargo, al mismo tiempo, es evidente que una de las principales razones por las cuales la Confianza Cero no ha tenido una adopción más amplia y profunda es que, en momentos de turbulencia económica, los proyectos de transformación a gran escala pueden no parecer tan atractivos. Cuando las empresas se ven presionadas para adaptarse al mercado, ajustar sus gastos y encontrar una estrategia financiera sostenible, comprometerse con la reforma de un pilar crítico del valor empresarial se convierte en un desafío considerable.




Las organizaciones disponen de diversas opciones para reaccionar ante las difíciles condiciones del mercado. En este año en particular, hemos observado a muchas empresas, especialmente en el sector tecnológico y al comienzo del año, reevaluar qué elementos componen una estructura empresarial saludable. Pueden optar por reducir productos y servicios especializados para dedicar más recursos a actividades centrales que generan ingresos. También es posible replantear alianzas, renegociar contratos y reestructurar departamentos, todo con el objetivo de que la estructura empresarial refleje de manera precisa su actividad productiva. En este contexto, es fácil pasar por alto cómo la implementación del Acceso a la Red de Confianza Cero (ZTNA) impacta positivamente en la infraestructura tecnológica que sustenta dicha actividad. Si bien la adopción de ZTNA es, sin duda, un proyecto significativo con plazos largos y decisiones complicadas por delante, también se debe considerar como una estrategia fundamental para alcanzar una base financiera más sólida.




La razón más evidente de esto radica en las consecuencias de las brechas de seguridad y las interrupciones. Si bien las estimaciones sobre el costo promedio de un ataque varían según la fuente, no sorprende ver cifras que llegan a decenas o incluso cientos de millones de dólares en daños reportados. Ya sea en términos de los gastos primarios para remediar la situación, que incluyen pagos de rescate y multas regulatorias, la pérdida de ingresos debido al tiempo de inactividad en las operaciones comerciales o los efectos posteriores en la reputación, las vulnerabilidades de seguridad pueden tener impactos graves en la supervivencia de las empresas. Mitigar los resultados de ataques inevitables, como lo hace ZTNA, libera efectivamente recursos que pueden ser más eficientemente empleados en otras áreas.




Por supuesto, también existen costos operativos continuos que deben ser considerados en cualquier implementación tecnológica. Las medidas tradicionales de seguridad de red, centradas en las defensas perimetrales, pueden ser frágiles y difíciles de mantener, lo que resulta en gastos relacionados con la capacidad de los empleados y los costos continuos de herramientas y plataformas de seguridad. Una implementación adecuada de ZTNA puede simplificar este proceso centralizando los controles de políticas y adaptándose de manera más sólida a las condiciones cambiantes.




Sin embargo, lo que podría ser menos evidente acerca de ZTNA, y cómo realmente influye en el negocio en un sentido más amplio, es cómo afecta la utilización de recursos. En un modelo de seguridad tradicional, como el uso de una VPN, por ejemplo, un usuario que supera con éxito las barreras del perímetro de la red puede tener acceso a una amplia gama de archivos y aplicaciones. A medida que este usuario interactúa con diversos componentes de la infraestructura de TI, potencialmente se establecen numerosas conexiones a recursos de la red, cada una de las cuales requiere tunelización y cifrado según la política de seguridad. Esto, inevitablemente, genera una carga significativa en la infraestructura de red, con una asignación considerable de recursos incluso para tareas rutinarias.




Por el contrario, un principio fundamental de ZTNA es trabajar con conectividad y acceso uno a uno: cada evento de autorización implica la conexión de un usuario específico y identificable a un recurso específico y también identificable. Esto explica por qué ZTNA aísla y protege de manera tan efectiva contra las brechas de seguridad, pero también significa que a cada usuario se le asignan únicamente los recursos informáticos necesarios para llevar a cabo su trabajo.




De manera figurativa, el modelo de seguridad tradicional obliga a las organizaciones a proporcionar el equivalente de un edificio de oficinas completo a un empleado que solo necesita una habitación. Una vez que el empleado cruza la puerta de seguridad, el edificio no tiene conocimiento de sus necesidades, por lo que todo debe estar activo y listo. En cambio, ZTNA reevalúa la autorización del usuario en cada etapa de su acceso, lo que permite que partes no utilizadas del "edificio" permanezcan inactivas.




Los líderes empresariales comprenden que, en tiempos económicos adversos, es esencial considerar todas las opciones para navegar de manera segura por la tormenta. Sin importar las circunstancias, parece cada vez más probable que el uso de la tecnología y los costos asociados a ella continúen creciendo mientras las empresas buscan mantener su competitividad. Ya sea por la resistencia frente a incidentes de ciberseguridad o por la eficiencia en otras circunstancias, nunca ha habido un momento más adecuado para explorar el potencial de la Confianza Cero.




Para más información, visita: https://www.silikn.com/