Se han publicado innumerables artículos en los últimos años sobre la confianza cero, la mayoría de ellos exploraciones y exposiciones para profesionales de la seguridad.

Pero quiero escribir para los trabajadores remotos del otro lado de la llamada ecuación de la «confianza»: las personas que enfrentarán cambios e inconvenientes a medida que se implementen y perfeccionen las estrategias de confianza cero en el transcurso de los próximos años.

Bienvenido a esta explicación sin jerga de la confianza cero.

Si es un profesional de la seguridad o de TI, guarde este boletín para compartirlo con los empleados, especialmente los empleados remotos, que necesitan comprender qué está sucediendo y por qué.

Ante todo, Zero Trust no es un producto o un servicio, es una idea, un enfoque, una estrategia.

Necesitamos confianza cero para asegurar el futuro del lugar de trabajo. Y la razón es que la vieja estrategia, la seguridad perimetral, ya no funciona.

Junto con la seguridad del perímetro, se ha establecido un firewall corporativo. Se suponía que todos, los dispositivos y las aplicaciones dentro del cortafuegos estaban seguros: se confiaba en ellos porque estaban dentro. Los empleados remotos pueden acceder al cortafuegos mediante una red privada virtual (VPN), que es un software que cifra los datos y permite que una persona autorizada acceda al cortafuegos, incluso desde una oficina en casa o un hotel en otro país.

La seguridad perimetral solía funcionar bastante bien, pero el mundo ha cambiado. Y ahora ya no funciona. La conectividad es demasiado compleja y los atacantes cibernéticos se han vuelto demasiado sofisticados. En estos días tenemos todo tipo de redes anticuadas, arreglos complejos de computación en la nube y una gran cantidad de unidades diminutas, conectadas, a menudo basadas en sensores, todas reunidas bajo el paraguas de la Internet de las cosas (IoT).

Y te tenemos a ti. Si tú.

La razón principal por la que la seguridad perimetral ya no funciona es que las personas trabajan de forma remota no solo desde su oficina en casa sino a través de cualquier conexión, en cualquier lugar y lugar.

Piense en la oficina en casa. Con un dispositivo de seguridad perimetral, se conectaría a través de la red Wi-Fi de su hogar usando una VPN, lo que permitiría que su computadora portátil de trabajo principal esté dentro del firewall. Ahora bien, pueden pasar varias cosas:

  • El niño hacker del vecino, que puede acceder a su Wi-Fi desde su habitación, está utilizando ese acceso para piratear su computadora portátil, comprometer su software VPN y, por lo tanto, comprometer todo el negocio, porque ahora ella también está dentro del perímetro. de su lugar de trabajo.
  • Se aleja de su computadora portátil durante unos minutos y, mientras aún está conectado, el amigo de su hijo viene a la oficina de su casa para echar un vistazo a un poco de pornografía. Mientras lo hace, visita un sitio sospechoso que descarga automáticamente todo tipo de malware en su computadora portátil. Después de este evento, su computadora portátil se conecta a servidores en Europa del Este durante todo el día, todos los días, lo que permite que bandas de piratas informáticos maliciosos profesionales aprovechen el acceso VPN a sus redes corporativas.
  • Sus padres les compran a sus hijos un juguete para Navidad, que se conecta a través de Wi-Fi. Ahora tiene un dispositivo IoT en su red doméstica de una empresa que no tiene planes de lanzar una actualización de seguridad. Este dispositivo es otra puerta de entrada a su Wi-Fi, su computadora portátil y su negocio por parte de hábiles piratas informáticos que operan desde un automóvil en el frente.
  • Estos escenarios involucran a un solo empleado de la FMH. Ahora imagine 5000 empleados remotos en una sola empresa trabajando desde casa y desde todo el mundo, todos con una variedad incalculable de vulnerabilidades.

    ¿Ves por qué el trabajo remoto es el enemigo de la seguridad perimetral?

    Así es como funciona la confianza cero. En lugar de depender de un «perímetro» seguro que no se puede proteger, su empresa requerirá que cada usuario, dispositivo y aplicación se autentiquen individualmente.

    Esto significa que: aunque usted y su computadora portátil estén autorizados para acceder a los recursos de la empresa, si alguien conecta una unidad USB en su sistema, ni esa unidad ni el software que contiene tendrán acceso a estos mismos recursos. El chico hacker de al lado no puede acceder. El malware descargado en su computadora portátil no puede acceder a él. Los dispositivos IoT aleatorios que aparecen en el Wi-Fi de su hogar no pueden acceder a él.

    La desventaja, como puedes imaginar, es que toda esta autenticación aumentará las molestias. Necesitará muy buena higiene y buenas prácticas de contraseña. Probablemente necesitará autenticación biométrica. Habrá casos accidentales en los que se deniegue el acceso a un dispositivo o aplicación autorizados, y deberá trabajar con Soporte para resolverlo todo.

    Pero todos esos inconvenientes son el precio que pagamos por el poder de IoT, la computación en la nube y, lo que es más importante, el trabajo remoto.

    El proceso se acerca y habrá una curva de aprendizaje. Pero, al final, te insto a que confíes en la confianza cero. Así es como deberían funcionar las cosas ahora.

    Copyright © 2022 IDG Communications, Inc.

    Teilen Sie es