/ Política Zero Trust vs. modelos de seguridad tradicionales
Política Zero Trust vs. modelos de seguridad tradicionales
A la vez que las organizaciones avanzan hacia la nube, la seguridad tradicional (arraigada en una defensa basada en el perímetro) está resultando inadecuada frente a las ciberamenazas modernas. El modelo Zero Trust, basado en la verificación contextual continua, ha surgido como el futuro de la seguridad. Pero ¿en qué se diferencian estos modelos en términos prácticos y por qué Zero Trust está liderando una revolución?

Paradigmas en evolución en un panorama de amenazas cambiante
El panorama de amenazas está evolucionando rápidamente. Según informes recientes, los incidentes de ransomware aumentaron un 17.8 % interanual, junto con un aumento interanual del 10.3 % en los ataques cifrados. Mientras tanto, el 92 % de las organizaciones están preocupadas por las vulnerabilidades sin parchear que las exponen a ataques de malware. Los modelos de seguridad tradicionales no están logrando abordar estos desafíos, lo que lleva al 81 % de las organizaciones a considerar la implementación de una estrategia Zero Trust para 2026.
Modelos de seguridad tradicionales vs. Zero Trust
Las estrategias de seguridad tradicionales se basan en la confianza implícita dentro de los perímetros de red, lo que requiere que los usuarios se conecten a la red donde se encuentran los recursos de TI. Este enfoque se apoya en firewalls, redes privadas virtuales (VPN) y otras herramientas para mantener los elementos dañinos fuera de la red y los elementos beneficiosos dentro. Anteriormente, bastaba para proteger las operaciones locales, pero este modelo ahora presenta dificultades en un mundo de trabajo híbrido y basado en la nube, con usuarios, dispositivos y datos mucho más allá del perímetro de red tradicional.
Por el contrario, el principio Zero Trust clave (nunca confiar, siempre verificar) disocia el acceso a los recursos de TI del acceso a la red. Elimina zonas de confianza, supervisa la actividad en tiempo real y extiende el acceso directamente a los recursos de TI según el contexto y el riesgo. La arquitectura Zero Trust se ofrece como un servicio desde la nube, con políticas aplicadas en el perímetro en lugar de en un centro de datos centralizado. Para las organizaciones modernas, este cambio de paradigma es esencial para mantenerse a la vanguardia de las amenazas actuales.
Deficiencias de los modelos de seguridad tradicionales
Las defensas perimetrales tradicionales, como los firewalls fortifican las redes contra los ataques procedentes del exterior mientras confían en los usuarios o dispositivos del interior. Para que cualquier cosa pueda acceder a otra, ambas deben estar conectadas a la red. Como parte de este enfoque, los empleados remotos usan VPN para conectarse a la red, de manera similar a como las sucursales y las aplicaciones en la nube también deben tener la red extendida hasta ellos.
Si bien este enfoque cumplió bastante bien su propósito hace décadas, ahora presenta serias debilidades:
- Superficies de ataque ampliadas: Las arquitecturas tradicionales que incluyen firewalls y VPN tienen direcciones IP públicas que los ciberdelincuentes pueden encontrar y explotar.
- Puntos ciegos del tráfico cifrado: Las herramientas tradicionales tienen dificultades para inspeccionar el tráfico cifrado a escala, lo que permite que los ataques atraviesen las defensas sin ser detectados.
- Movimiento lateral de amenazas: Una vez que los atacantes traspasan el perímetro y acceden a la red, pueden acceder a los recursos informáticos conectados a la misma.
- Pérdida de datos: Además de no poder bloquear la pérdida de datos a través del tráfico cifrado, las herramientas tradicionales no están diseñadas para proteger las rutas de fuga modernas, como las aplicaciones SaaS, BYOD y más.
- Costo y complejidad: Construir y administrar redes hub-and-spoke extensas y modelos de seguridad de tipo castle-and-moat es increíblemente complicado y costoso.
- Malas experiencias de usuario: La latencia del tráfico de retorno y su enrutamiento a través de productos de puntos de seguridad perjudica las experiencias digitales y, en consecuencia, altera la productividad.
Comprender la política Zero Trust
La política Zero Trust supone un cambio radical respecto de la confianza asumida de los modelos tradicionales. Al tratar cada conexión como una amenaza potencial y verificar continuamente la confianza, garantiza que cada interacción entre cualquier entidad y cualquier destino sea segura.
Principios básicos de Zero Trust
- Verificación contextual: Cada intento de acceso se autentica en función de factores contextuales como la identidad y la ubicación del usuario, el estado del dispositivo, el destino solicitado, el riesgo y más.
- Segmentación Zero Trust: Las entidades, como los usuarios, están conectadas directamente a las aplicaciones y los recursos de TI, no a la red en su conjunto.
- Acceso con privilegios mínimos: Las entidades reciben solo el acceso mínimo que necesitan y no pueden acceder a activos no autorizados ni a la red.
- Supervisión en tiempo real: La supervisión continua identifica actividades sospechosas, lo que permite una respuesta en tiempo real a las amenazas emergentes.
- Inteligencia artificial: La IA/ML permite la verificación contextual constante a escala masiva, junto con la protección inteligente de datos, la protección frente a amenazas y mucho más.
Ventajas de Zero Trust vs. modelos de seguridad tradicionales
Zero Trust ofrece beneficios mensurables para las organizaciones que buscan proteger, simplificar y transformar sus operaciones.
Seguro
- Superficie de ataque minimizada: Elimine las direcciones IP públicas y las conexiones entrantes maliciosas en favor de conexiones de adentro hacia afuera que ocultan la superficie de ataque.
- No más concesiones: Aproveche una nube de alto rendimiento capaz de inspeccionar todo el tráfico, incluido el tráfico cifrado a escala, y aplicar políticas en tiempo real que detengan los ciberataques.
- Prevención de movimiento lateral: Utilice la segmentación Zero Trust para conectar a los usuarios a las aplicaciones, no a la red, evitando el abuso de permisos excesivos en la red.
- Eliminación de pérdida de datos: Evite que los datos se filtren a través del tráfico cifrado y cualquier otra ruta de fuga, desde compartir en aplicaciones SaaS hasta traer su propio dispositivo (BYOD).
Simplifique
La adopción de una arquitectura Zero Trust ayuda a las organizaciones a racionalizar su infraestructura mediante la sustitución de herramientas heredadas como VPN, firewalls y VDI. También reduce la dependencia del costoso MPLS al permitir el acceso privado seguro a través de Internet público. Este enfoque reduce los costos tecnológicos y mejora la eficiencia operativa, generando ahorros generales sustanciales.
Transforme
La arquitectura Zero Trust proporciona a las organizaciones la flexibilidad y sencillez necesarias para adaptarse de manera segura a los estilos de trabajo modernos, ofreciendo a los usuarios un acceso rápido, confiable y seguro a los recursos desde cualquier lugar. También les permite adoptar nuevas plataformas y servicios en la nube sin necesidad de redireccionar el tráfico a través de centros de datos.
Casos de uso en el mundo real
Innumerables organizaciones de todas las industrias han adoptado Zero Trust para mejorar su seguridad y sus operaciones.
Seattle Children’s Hospital inspecciona el 100 % del tráfico sin retorno, mejorando la visibilidad y la experiencia del usuario.Vea el video →
Hastings Direct reemplazó las VPN tradicionales, lo que permitió a los empleados mantener la productividad y la seguridad mientras trabajaban desde cualquier lugar.Vea el video →
AutoNation reemplazó más de 360 dispositivos de firewall de sucursales con una pila de seguridad Zero Trust completa basada en la nube.Vea el video →
Siemens extendió Zero Trust a más de 350,000 empleados en 192 países, reduciendo los costos de infraestructura hasta en 70 %.Ver el video →
Transición de la seguridad tradicional a Zero Trust
Como cualquier cambio, la transición hacia Zero Trust puede resultar desalentadora, pero no tiene por qué serlo. Para simplificar el proceso, Zscaler recomienda un enfoque por fases, basado en cuatro pasos prácticos:
- Proteja a su fuerza de trabajo remota
- Proteja sus nubes y los datos que contienen
- Modernice su seguridad para dispositivos IoT/OT
- Proporcione a terceros acceso seguro a las aplicaciones
Analice más de cerca las consideraciones clave y las mejores prácticas: ¿Cómo se implementa el modelo Zero Trust?
Cómo puede ayudar Zscaler
Zscaler ofrece Zero Trust a través de la plataforma de seguridad más grande del mundo, Zscaler Zero Trust Exchange. Esta plataforma nativa en la nube conecta a la perfección usuarios, dispositivos y aplicaciones mediante políticas empresariales, en cualquier red y desde cualquier ubicación. Nuestro enfoque único le permite:
- Minimizar la superficie de ataque.
- Detener el compromiso en tiempo real
- Evitar el movimiento lateral de las amenazas
- Bloquear la pérdida de datos en todas las rutas de fuga
- Amplíe la protección a medida que crece su empresa
- Ofrezca experiencias de usuario óptimas
- Reducir los costos y la complejidad
Como líder en arquitectura Zero Trust Zscaler ha ayudado a miles de clientes a lograr un acceso rápido, directo y seguro a los recursos de TI. Si está centrado en proteger y habilitar el futuro de su organización, es hora de acelerar su cambio a Zero Trust con Zscaler.
¿Listo para dar el siguiente paso?
Regístrese en Zero Trust 101, un seminario web recurrente en vivo que cubre los conceptos básicos de Zero Trust.
Zero Trust se centra en conectar de manera segura a los usuarios directamente con las aplicaciones, mientras que los modelos tradicionales dan por sentada la confianza de cualquier persona en la red y se centran en proteger su perímetro. Al dirigir el acceso basándose en el contexto y el riesgo, Zero Trust garantiza una verificación continua, ofreciendo una seguridad más sólida para los entornos distribuidos actuales.
La seguridad basada en el perímetro tiene problemas para proteger los entornos modernos con trabajo remoto y adopción de la nube. Zero Trust aborda estas brechas verificando continuamente a los usuarios y dispositivos, aplicando controles de acceso estrictos y reduciendo las superficies de ataque. Este cambio ayuda a las organizaciones a gestionar las amenazas cambiantes en las redes descentralizadas.
Zero Trust mitiga las amenazas internas a través de la verificación continua de la identidad y el acceso con privilegios mínimos. Las entidades están conectadas directamente a las aplicaciones a las que están autorizadas a acceder y a nada más. Los controles de acceso adaptativos detectan y corrigen cambios riesgosos en el contexto y el comportamiento en tiempo real para garantizar que los permisos siempre se minimicen estrictamente.
Comience por evaluar su postura de seguridad e implementar tecnologías como la autenticación multifactor (MFA) y el acceso a la red Zero Trust (ZTNA). Defina políticas granulares basadas en los roles de los usuarios y la confianza del dispositivo, y amplíe gradualmente Zero Trust a través de proyectos piloto.


