Documentos de Académico
Documentos de Profesional
Documentos de Cultura
La confianza cero
como estrategia de
seguridad
Guía Esencial
La seguridad de los entornos El auge de este modelo ha sido impulsado por el escenario de trabajo
híbridos y el futuro del trabajo
remoto generalizado que trajo la pandemia de covid-19. Con los usuarios
corporativos fuera de la protección de sus entornos de redes
Obtener más contenido
exclusivo de PRO+ empresariales, el modelo de confianza cero ofrece una buena opción
porque combina una seguridad dinámica (que incluye desde redes
locales hasta la nube) con componentes impulsados por la inteligencia
artificial (IA). En esta guía empresarial, le presentamos un vistazo a la
situación actual de este modelo en el mercado y cómo el trabajo remoto
Page 1 of 22
Guía Esencial
Page 2 of 22
Guía Esencial
IBM Security presentó una nueva versión de software como servicio (SaaS) de IBM
Lo que necesita saber para una
Cloud Pak for Security, diseñada para simplificar la forma en que las organizaciones
confianza cero efectiva en la
despliegan una arquitectura de confianza cero en sus organizaciones. La compañía
nube
también anunció una alianza con el proveedor de seguridad en la nube y la red,
Zscaler, y nuevos modelos para casos de uso comunes de confianza cero.
Las redes de confianza cero son
la nueva tendencia en
IBM Cloud Pak for Security ahora combina funciones de gestión de amenazas y
ciberseguridad
seguridad de datos en una solución única, modular y más fácil de consumir, y la versión
como servicio permite a los clientes elegir entre un modelo de despliegue propio o
La seguridad de los entornos alojado, lo que sea más adecuado para su entorno y sus necesidades. También
híbridos y el futuro del trabajo
proporciona acceso a un panel de control unificado de las herramientas de gestión de
amenazas, con la opción de escalar fácilmente con un enfoque de precios basado en el
Obtener más contenido uso.
exclusivo de PRO+
Para los profesionales de seguridad, la confianza cero es un esquema para modernizar
los programas de seguridad en general que ayuda a adaptarse a los riesgos que surgen
en el entorno cambiante de negocio. De hecho, un estudio reciente de ESG Research
encontró que 45 % de las organizaciones que estaban más maduras en sus estrategias
Page 3 of 22
Guía Esencial
de confianza cero tenían una transición muy suave hacia empleados trabajando desde
In this e-guide casa, en comparación con solo el 8 % de los que tenían menos madurez.
IBM simplifica la adopción de Los nuevos modelos de confianza cero de IBM Security ofrecen un esquema para
confianza cero desde la nube desarrollar un programa de seguridad diseñado mediante la aplicación de los principios
fundamentales de confianza cero: menos accesos privilegiados; nunca confiar, siempre
Lo que necesita saber para una verificar; y asumir una filtración. Estos modelos pueden ofrecer a las empresas una
confianza cero efectiva en la hoja de ruta prescriptiva de las capacidades de seguridad, junto con una guía sobre
nube cómo integrarlas como parte de una arquitectura de confianza cero. La funcionalidad y
la orientación para estos modelos se desarrolló a partir de la participación de clientes
Las redes de confianza cero son reales para ayudar a las organizaciones a planear su camino de confianza cero e
la nueva tendencia en inversiones con un enfoque pragmático que alinee mejor los objetivos de seguridad y
ciberseguridad de negocio.
La seguridad de los entornos «Con una fuerza de trabajo móvil y datos que residen en todas partes, internet se ha
híbridos y el futuro del trabajo convertido en nuestra red primaria», dijo Mauricio Guerra, CISO para la Compañía Dow
Chemical. «Adoptar una arquitectura de confianza cero nos permite añadir nuevas
Obtener más contenido capacidades y reforzar la seguridad. Trabajar con socios como IBM Security y Zscaler
exclusivo de PRO+ puede ayudarnos a proporcionar a los usuarios un acceso remoto seguro a todas
nuestras sucursales, así como el acceso a las aplicaciones en cualquier lugar o forma
como estén alojadas». Guerra participará en la conferencia IBM Think sobre confianza
cero el próximo 11 de mayo.
Estas son las iniciativas que los modelos de confianza cero de IBM Security ayudan a
abordar:
Page 4 of 22
Guía Esencial
Page 5 of 22
Guía Esencial
Page 6 of 22
Guía Esencial
sus empleados a seguir trabajando desde cualquier lugar mientras protegen los datos
In this e-guide de la empresa».
Mary O ' Brien, gerente general de IBM Security, afirmó a su vez: «Nuestros clientes
IBM simplifica la adopción de necesitan asegurar sus entornos de negocio rápidamente cambiantes sin causar
confianza cero desde la nube
retrasos ni fricciones en sus operaciones diarias (…). No es raro tener usuarios, datos y
aplicaciones que operan en diferentes entornos. Todos ellos necesitan conectarse uno
Lo que necesita saber para una al otro rápidamente, sin problemas y de forma segura. Un enfoque de confianza cero
confianza cero efectiva en la ofrece una mejor manera de abordar la complejidad de la seguridad que está
nube
desafiando a los negocios en la actualidad».
Las redes de confianza cero son IBM también está colaborando con sus socios de ecosistema para ayudarles a
la nueva tendencia en implementar estrategias de confianza cero en sus clientes de todo el mundo. Por
ciberseguridad ejemplo, Tech Data va a ofrecer acceso a los modelos de confianza cero de IBM
Security como parte de su Cyber Range, lo que permitirá a los socios de canales y a los
La seguridad de los entornos clientes probar y experimentar cómo estas soluciones se unen para permitir un
híbridos y el futuro del trabajo enfoque de confianza cero en casos de uso clave.
Page 7 of 22
Guía Esencial
Page 8 of 22
Guía Esencial
Para que un modelo de confianza cero funcione de manera efectiva en la nube, los
Las redes de confianza cero son equipos de seguridad y operaciones deberán integrar las políticas de seguridad
la nueva tendencia en directamente en las instancias de carga de trabajo tanto en sus centros de datos como
ciberseguridad
en los entornos de nube. Al crear una capa de aplicación de políticas que viaja con
cargas de trabajo donde sea que vayan, las organizaciones tienen una posibilidad
La seguridad de los entornos mucho mayor de proteger los datos, independientemente de dónde se ejecute la
híbridos y el futuro del trabajo instancia.
Obtener más contenido De alguna manera, esto desplaza la política de seguridad y el control de acceso a las
exclusivo de PRO+ instancias individuales en lugar de hacerlo dentro de la propia red, pero los diseños de
arquitectura de nube híbrida no se adaptan fácilmente a los modelos tradicionales de
segmentación de redes. Los activos dinámicos como instancias virtuales, que se
ejecutan en tecnología como VMware internamente o en AWS o Azure, y los
contenedores son difíciles de colocar detrás de los puntos de aplicación de red fijos.
Por lo tanto, las organizaciones pueden adoptar una estrategia de microsegmentación
Page 9 of 22
Guía Esencial
de cero confianza que solo permite que el tráfico fluya entre los sistemas aprobados y
In this e-guide las conexiones, independientemente del entorno en el que se encuentren.
IBM simplifica la adopción de Un aspecto completamente nuevo de la estrategia de cero confianza en la nube
confianza cero desde la nube complementa el enfoque de la red: la administración de identidades y los permisos.
Como todos los activos en un entorno de nube son esencialmente objetos definidos
Lo que necesita saber para una por software que se comunican a través de un plano posterior de un proveedor
confianza cero efectiva en la uniforme, un plano de control que impone atributos de identidad como la asignación
nube de privilegios y la política funciona en conjunto con comportamientos y definiciones de
red para aislar y controlar las interacciones de la carga de trabajo.
Las redes de confianza cero son
la nueva tendencia en El uso de herramientas como imágenes de instancia y agrupación de contenedores,
ciberseguridad junto con herramientas de orquestación como Kubernetes o las disponibles de los
principales proveedores de IaaS y PaaS, los equipos pueden crear políticas de confianza
La seguridad de los entornos de afinidad basadas en las definiciones de identidad y privilegios evaluadas y aplicadas
híbridos y el futuro del trabajo por el hipervisor del proveedor y la infraestructura definida por software.
Page 10 of 22
Guía Esencial
Para lograr una verdadera confianza cero en el modelo de nube, debe existir una
In this e-guide combinación de políticas de permisos de identidad e red, preferiblemente con el perfil
de comportamiento de la aplicación habilitado. Ninguna opción de proveedor en la
IBM simplifica la adopción de nube lo habilita por completo, lo que puede llevar a algunas organizaciones a
confianza cero desde la nube
herramientas de terceros que generalmente se basan en agentes e incluyen un
controlador de políticas independiente que evalúa la configuración de la red, la
Lo que necesita saber para una identidad y los comportamientos de las aplicaciones al tomar decisiones de control de
confianza cero efectiva en la acceso. En el futuro, esta capacidad probablemente se integrará más en los entornos
nube
de proveedores de nube individuales, pero habilitar esto para implementaciones de
múltiples nubes probablemente llevará algún tiempo.
Las redes de confianza cero son
la nueva tendencia en
ciberseguridad
Page 11 of 22
Guía Esencial
Es posible que haya escuchado o leído recientemente sobre las redes de confianza cero
Lo que necesita saber para una
(Zero Trust). Sin ir muy lejos, Fortinet anunció recientemente la adquisición de la
confianza cero efectiva en la
empresa OPAQ Networks, un proveedor de servicios de nube cuya especialización son
nube
las soluciones de redes de nube zero trust. Pero, ¿qué son las redes de confianza cero?
Intentaremos ofrecer un poco de claridad sobre esto.
Las redes de confianza cero son
la nueva tendencia en
Debido al creciente número de amenazas informáticas, las redes de confianza cero se
ciberseguridad
han convertido en la nueva tendencia de ciberseguridad. En vista del dinamismo
tecnológico de hoy, y del incremento de la superficie de ataque debido al trabajo
La seguridad de los entornos remoto que ha provocado que las redes caseras se convirtieran en parte de las
híbridos y el futuro del trabajo
empresariales (a veces de más de una red empresarial, cuando varios miembros de la
familia trabajan remotamente en distintas empresas), este nuevo paradigma de
Obtener más contenido ciberseguridad ha venido para quedarse.
exclusivo de PRO+
La confianza cero es un modelo que aprovecha un conjunto de acciones, procesos y
soluciones de seguridad integradas que les permiten a las empresas identificar y
clasificar a todos los usuarios y dispositivos que buscan acceso a la red, evaluar su
estado de cumplimiento de las políticas de seguridad interna, asignarlos
Page 12 of 22
Guía Esencial
IBM simplifica la adopción de La confianza cero también establece la identificación, vigilancia y control de los
confianza cero desde la nube dispositivos que participan de la red, que muchas veces suelen ser más que los mismos
usuarios. La idea principal detrás de todo esto es que no se entrega confianza por
Lo que necesita saber para una anticipado a un sistema, usuario o aplicación, independientemente de su ubicación en
confianza cero efectiva en la dicha red. No se asume que aplicaciones o equipos que están en la red interna son
nube confiables, ni que detrás de la laptop de Juan va a estar siempre Juan, por ejemplo. Es
necesario siempre no asumir y validar.
Las redes de confianza cero son
la nueva tendencia en Ante un panorama cada vez más complejo en términos de ciberseguridad, es
ciberseguridad importante contar con un sistema de verificación de datos estricto y predecir las
amenazas con base en un monitoreo permanente y una respuesta continua. El modelo
La seguridad de los entornos de zero trust se está convirtiendo en una de las maneras más efectivas que tienen las
híbridos y el futuro del trabajo empresas para controlar el acceso a sus redes, aplicaciones y datos.
Page 13 of 22
Guía Esencial
Lo que necesita saber para una Identificar y proteger a los usuarios y dispositivos,
confianza cero efectiva en la
nube dentro y fuera de la red
Las redes de confianza cero son Otra de las funciones principales de la confianza cero es facilitar la reacción rápida ante
la nueva tendencia en
un incidente de seguridad TI. Debido a que todo se identifica de forma explícita, es más
ciberseguridad
fácil de notar cuando hay algo fuera de lo normal. Si a esto le añadimos inteligencia
artificial para determinar patrones de comportamiento regulares y diferenciar los que
La seguridad de los entornos no lo son, el entorno empresarial cuenta con herramientas tecnológicas para analizar
híbridos y el futuro del trabajo
efectivamente los registros. Un análisis automatizado y en tiempo real nos puede decir
que alguien se conectó en un día o una hora específica y definir si eso es normal o no;
Obtener más contenido incluso, se puede restringir temporalmente el acceso de esa persona de forma
exclusivo de PRO+
inmediata, revisar las actividades en determinado tiempo y reportarles la situación a
personas internas para definir si hay una posible intrusión.
La clave está en saber qué es lo que hay en su red, quién está en ella y proteger los
activos dentro y fuera de la misma. Al hacer la transición a una red de confianza cero
que identifique, segmente y supervise continuamente todos los dispositivos, las
Page 14 of 22
Guía Esencial
El modelo de confianza cero es altamente útil para industrias reguladas como la salud y
La seguridad de los entornos
híbridos y el futuro del trabajo
las finanzas, facilitando la autenticidad de la identidad y el proceso de auditorías de
cumplimiento. El incremento de los dispositivos conectados a la red supera el
crecimiento de los usuarios y ciertamente el de los equipos de seguridad. Por ello, la
Obtener más contenido
exclusivo de PRO+
confianza cero facilita la migración y adaptación de una red a nuevas aplicaciones.
Una ventaja adicional es que muchas veces los componentes tecnológicos necesarios
para llevar a cabo una implementación de confianza cero ya están presentes. Con
alguna frecuencia, los componentes faltantes son mínimos, o existen y solo requieren
ser activados o configurados. En este sentido, aunque el ejercicio inicial debe ser
Page 15 of 22
Guía Esencial
IBM simplifica la adopción de ¿Es una arquitectura de seguridad basada en confianza cero la solución a todos los
confianza cero desde la nube problemas de seguridad en su organización? No, pero es una que debe considerarse
siempre. Este nuevo paradigma permite a las empresas saber exactamente quién y qué
Lo que necesita saber para una está en su red en un momento dado, aumentando el cumplimiento al garantizar el
confianza cero efectiva en la acceso a las aplicaciones y la infraestructura para todos los usuarios. Su relevancia
nube radica en ser una parte importante de una estrategia completa de ciberseguridad en el
entorno empresarial: Nunca confiar y siempre verificar.
Las redes de confianza cero son
la nueva tendencia en Sobre el autor: Martín Hoz es vicepresidente de Ingeniería de preventa y Servicios
ciberseguridad posventa para Fortinet en América Latina y el Caribe.
Page 16 of 22
Guía Esencial
Page 17 of 22
Guía Esencial
Page 18 of 22
Guía Esencial
hecho de que trabajar desde cualquier lugar tiene que ver con las personas, y entender
In this e-guide que no todos los empleados son expertos en seguridad y la mayoría de las veces no
son muy pacientes con lo que les impide cumplir con sus responsabilidades. Los
IBM simplifica la adopción de equipos de seguridad necesitan proteger los datos, pero también necesitan
confianza cero desde la nube
herramientas que empoderen a los usuarios finales. Porque si la solución de seguridad
es demasiado compleja, los usuarios finales encontrarán una solución alternativa que
Lo que necesita saber para una posiblemente socave los objetivos del equipo de seguridad.
confianza cero efectiva en la
nube
Tres estrategias para asegurar los entornos
Las redes de confianza cero son
híbridos y multinube
la nueva tendencia en
ciberseguridad
A medida que la organización busca modernizar la seguridad de su centro de datos
para satisfacer las nuevas demandas de trabajo, debe considerar las siguientes tres
La seguridad de los entornos estrategias.
híbridos y el futuro del trabajo
1. Establecer un modelo de Zero Trust Access (acceso con confianza cero): ZTA
Obtener más contenido limita el acceso de usuarios y dispositivos a las redes, proporcionando, en
exclusivo de PRO+ última instancia, una garantía de identidad adicional. Además, ZTNA trabaja
para limitar el acceso de usuarios y dispositivos solo a las aplicaciones
necesarias para completar las funciones de trabajo. La combinación de estos
dos enfoques refuerza las posturas de seguridad de las empresas. Por lo tanto,
la identificación, autenticación, autorización y permisos de acceso de los
usuarios se han convertido en aspectos fundamentales de estos
Page 19 of 22
Guía Esencial
Page 20 of 22
Guía Esencial
Page 21 of 22
Guía Esencial
Page 22 of 22