Habitualmente, en las empresas en las que cualquier empleado se conecta a la red local, este suele poder acceder automáticamente a casi todos los sistemas internos, sin autenticación multifactor (MFA) ni validación de dispositivos. Esto crea un punto único de fallo, por lo que, si comprometes un dispositivo, comprometes todo el entorno. Es decir, si alguien conecta a la red su portátil infectado con malware, esta persona puede moverse por la red sin restricciones, alcanzando servidores contables, bases de datos de clientes o sistemas de recursos humanos y, por lo tanto, podría extraer datos, cifrar archivos (ransomware) o manipular información.
Con una política Zero Trust como la que lleva a cabo Kumo Networks esta situación es imposible que ocurra. En primer lugar, este paradigma funciona según el principio de ‘’nunca confiar, siempre verificar’’, es decir, no otorgar confianza implícita a todos los usuarios dentro de una red. Y, en segundo lugar, hay suficientes cortafuegos como para impedir la entrada de cualquier ciberataque. De esta forma, antes de que cualquier empleado, en remoto o en local, acceda, el sistema verifica su identidad con una autenticación multifactor, revisa si su portátil está actualizado y libre de malware y analiza su ubicación. Una vez comprobado esto, le permite entrar o no. Asimismo, cada acceso está limitado: solo se pueden ver unos datos concretos, así como realizar unas funciones específicas con el rol que a cada persona le corresponde.
De esta forma, este framework de protección contribuye a minimizar los riesgos de ciberseguridad que plantean las personas que trabajan en remoto, los servicios de nube híbrida y otros elementos de las redes corporativas actuales. Según el INCIBE, esta metodología cuenta con diversos beneficios: garantiza un acceso seguro a la red de la empresa y reduce la superficie de exposición; el uso de NAC (Network Access Control) permite restringir el acceso solo a aquellos dispositivos que verifican que están libres de vulnerabilidades y la microsegmentación divide la red en segmentos más pequeños y controlados, por lo que, como cada segmento tiene políticas de acceso específicas, se limitan enormemente los movimientos laterales.
Es cierto que ninguna estrategia de ciberseguridad es 100% perfecta, pero la aplicación de la metodología Zero Trust la convierten en una estrategia efectiva en la actualidad para la protección de la información y la seguridad de la infraestructura corporativa. De esta forma, a medida que las amenazas en ciberseguridad continúan evolucionando, protegerse mediante esta política puede ser útil como prevención para evitar cualquier ciberincidente.
El Zero Trust, de forma transversal en los centros de datos de Kumo
A nivel de infraestructura física, los centros de datos de Kumo Networks aplican el enfoque Zero Trust mediante estrictas medidas de seguridad. Para ello, disponen de cinco anillos de seguridad de doble autenticación (proximidad y biométrico de reconocimiento facial) que restringen el acceso tanto a personal externo como a empleados. Así, solo pueden entrar en determinadas salas del data center quienes cuenten con la autorización correspondiente. Además, Kumo Networks tiene un sistema de videovigilancia durante los 365 días del año que permite monitorizar todo lo que sucede allí dentro.


