Zero Trust: un nuevo enfoque desde la movilidad para afrontar la ciberseguridad

Mobileiron quiere acabar con las contraseñas, con un nuevo concepto de seguridad basado en la creencia de que la organización no ha de confiar en nada, ni dentro, ni fuera de sus perímetros

Publicado el 26 Jun 2019

16853_51

El mundo móvil ha invadido el entorno empresarial. Junto a la nube, los dispositivos móviles han transformado el modo en el que se trabaja, trayendo grandes ventajas a empleados y compañías, pero abriendo también nuevas brechas de seguridad.

La adopción de la nube y la proliferación de dispositivos móviles han hecho que desaparezca el tradicional perímetro de seguridad, introduciendo innumerables nuevos factores de amenazas móviles que las medidas de seguridad tradicionales no son capaces de proteger. Para estar a salvo en este nuevo entorno, manteniendo la productividad de los empleados, es necesario que las compañías reinventen de forma integra su arquitectura de seguridad, enfocándola en las herramientas que los empleados utilizan en su día a día. Mobileiron, consciente de esto, ha decidido seguir una nueva via, el Zero Trust.

¿Qué es Zero Trust?

Con esta idea nace Zero Trust, un concepto de seguridad basado en la creencia de que la organización no debe confiar en nada, ni dentro ni fuera de sus perímetros, lo que conlleva la actitud de “nunca confíes, verifica siempre”. En la actualidad no es posible confiar en los sistemas tradicionales de seguridad como los cortafuegos, redes y gateway, simplemente porque el trafico ya no tiene lugar dentro del perímetro. La mejor solución “Zero Trust” verifica un amplio abanico de señales, como el dispositivo, la aplicación y el usuario, además de comprobar el status de la red e identificar las amenazas como paso previo a la concesión de acceso a las aplicaciones y a los datos corporativos.

¿Por qué Mobile Centric Zero Trust?

Conforme la marea de movilidad y la nube siguen intensificándose, las limitaciones del Gateway y de los modelos enfocados en la identidad se hacen cada vez más evidentes. Los modelos enfocados en la identidad otorgan poca visibilidad al dispositivo, aplicaciones u amenazas, y al mismo tiempo confían en las contraseñas, una de las principales fugas de datos. Además, los modelos enfocados en Gateway ofrecen una visibilidad limitada del dispositivo, asumiendo que todo el tráfico va por la red de la empresa.

Implementar un modelo “Zero Trust” desde la movilidad

Para hacerlo, MobileIron, recomienda a las empresas seguir estos pasos:

  • Provisionar: Asegurar que el usuario tenga un dispositivo con las aplicaciones adecuadas, inscribir el dispositivo en una solución de gestión del dispositivo (UEM), para que los técnicos de las empresas puedan proteger tanto los datos corporativos que alberga el dispositivo, como reforzar las políticas de acceso.
  • Otorgar acceso: Los requerimientos de acceso deben poner todo en contexto, asegurando que verifican al usuario, la posición del dispositivo, los permisos y el tipo de red, además de comprobar las amenazas, Este chequeo de control de acceso adaptado es la base para el modelo “Zero Trust”.
  • Hacer cumplir: Las políticas de seguridad deben vigilar el cumplimiento con una monitorización continua que asegure que cualquier cambio en las señales disparará las políticas adaptativas para mitigar amenazas.
  • Proteger: Desplegar el software adecuado de seguridad para mitigar y remediar amenazas cuando esta tienen lugar.

El fin del modelo Zero Trust es proteger los datos en un entorno en el que la información fragmentada crece sin parar. En esta nueva realidad es esencial que las empresas utilicen un marco de seguridad enfocado en la movilidad. Hacerlo no solo otorga el nivel adecuado de seguridad, sino que ofrece además la experiencia de usuario más fluido sin que afecta a la productividad del empleado.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 2