En seguridad informática es imprescindible generar una conciencia de confianza cero, para que cualquier usuario conozca este concepto utilizado al menos en la última década, el cual representa una oportunidad para minimizar riesgos, amenazas y ciberataques en un entorno con 5G, explosión de datos, con más nodos y equipos conectados, además de superficies de ataque más extensas.
Nicolás Corrado, Socio Líder de Ciber-Riesgos de Deloitte Chile, aseguró que “Zero Trust” lleva a una manera de pensar distinto en materia de seguridad, porque aunque el concepto empezó a escucharse a partir de la pandemia, en realidad se ha manejado en los últimos 10 años, pero ahora no nada más se trata de no confiar en nada y validar todo, sino también de entender que las fronteras están desapareciendo y definir qué es lo que se quiere proteger.
“Zero Trust va a algunos conceptos de no tener una frontera, de dejar de proteger la seguridad por un límite o una frontera, y en el mundo en el que estamos hoy, que ya no hay tanta frontera, no hay tantos perímetros para saber dónde están nuestros activos y cómo protegerlos, lleva a esta posibilidad de tener que proteger las cosas de otra manera… no es una solución tecnológica, sino varias soluciones”.
En el webinar, “Entendiendo el Zero Trust: Aplicaciones a la ciberseguridad”, el especialista precisó que el modelo se basa en sólidas capacidades en cinco pilares fundamentales: identidades, cargas de trabajo, datos, redes y dispositivos.
A nivel empresarial, dijo, los impulsores de esta confianza cero son los entornos de Tecnologías de la Información (TI) complejos; las preocupaciones regulatorias, de reputación y de marca; el aumento de la externalización de los servicios core; una mayor necesidad de movilidad y flexibilidad de la fuerza laboral; la transformación digital; así como una mayor escala, complejidad y frecuencia de los ciberataques.
En el evento virtual, Quint Van Deman, principal de la oficina del CISO de Amazon Web Services (AWS) reconoció que en la empresa han visto un cambio en los clientes en el último año, respecto a que la conversación ha evolucionado, al ir más allá de lo académico e incluir lecciones aprendidas.
Sin embargo, aclaró que habría que deshacerse de mitos, pues aunque las organizaciones pueden comprar productos para contar con “Zero Trust”, sin hacer gastos excesivos también se puede aplicar este modelo, que responde quién tiene acceso a qué red o aplicación y hacerlo de manera recurrente.
“Puede ir y comprar productos, pero no se equivoquen; absolutamente, se necesitan para implementar Zero Trust, pero lo contrario también es cierto”, enfatizó Van Deman, en el webinar organizado por el Comité Interamericano contra el Terrorismo (CICTE) de la OEA, Deloitte y AWS.
“Lo que está pasando, y se ve, es un gran interés de la gente por saber qué es Zero Trust, y cómo empezar a implementarlo y cómo empezar a trabajarlo; tecnologías hay muchas y todas ayudan a llegar a esto… pero más que una solución es un cambio de paradigma, uno puede empezar a hacer mucho de Zero Trust simplemente empezar a conectar las soluciones que ya tiene”, coincidió Nicolás Corrado.
No obstante el interés y los avances, reconoció que en América Latina no existe la inversión en seguridad y la madurez necesaria para empezar a conectar a fin de ganar valor sin comprar nada.
C$T-GM