Contáctenos

Cómo la inteligencia artificial potencia la confianza cero

Ciberseguridad

Cómo la inteligencia artificial potencia la confianza cero

mm

La tecnología evoluciona constantemente y cambia la forma en que operan las industrias. La seguridad de confianza cero está causando sensación en el mundo de la ciberseguridad. Muchas empresas adoptaron rápidamente esta práctica para tener tranquilidad mientras sus empleados trabajan de forma segura desde cualquier lugar.

La seguridad de confianza cero requiere una tecnología sólida para funcionar de manera efectiva y, con el auge de la inteligencia artificial (IA) y el aprendizaje automático (ML), era la opción obvia. Esto es lo que debe saber sobre la confianza cero y cómo la IA la potencia. 

¿Qué es la seguridad de confianza cero?

La seguridad de confianza cero utiliza el principio de que cualquier usuario, ya sea que el dispositivo esté dentro o fuera del perímetro de la red, debe ser verificado continuamente para obtener o retener el acceso a una red, aplicación o datos privados. La seguridad tradicional no sigue esta práctica. 

La seguridad estándar de la red de TI hace que obtener acceso fuera de su perímetro sea difícil, pero se confía automáticamente en cualquiera que esté dentro. Si bien esto funcionó muy bien en el pasado, presenta a las empresas desafíos de hoy en día. Las organizaciones ya no tienen sus datos en un solo lugar sino en la nube. 

Las personas hicieron la transición al trabajo remoto durante la pandemia de COVID-19. Esto significaba que se accedía a los datos almacenados en la nube desde diferentes ubicaciones y la red solo estaba protegida con una única medida de seguridad. Esto podría exponer a las empresas a violaciones de datos, que cuesta un promedio de $ 4.35 millones por incumplimiento a nivel mundial y un promedio por incumplimiento de $ 9.44 millones en los Estados Unidos para rectificar en 2022. 

Zero Trust agrega otra capa de seguridad que brinda tranquilidad a las empresas. La seguridad de confianza cero no confía en nadie, no importa si están fuera o dentro de la red, y verifica continuamente al usuario que intenta acceder a los datos. 

La confianza cero sigue cuatro principios de seguridad:

  1. Control de acceso para dispositivos: Zero Trust monitorea continuamente cuántos dispositivos intentan acceder a la red. Determina si algo supone un riesgo y lo verifica.
  2. Autenticación multifactor: La seguridad de confianza cero necesita más pruebas para brindar acceso a los usuarios. Todavía requiere una contraseña como la seguridad tradicional, pero también puede pedir a los usuarios que verificarse a sí mismos de una manera adicional — por ejemplo, un pin enviado a un dispositivo diferente.
  3. Verificación continua: La seguridad de confianza cero no confía en ningún dispositivo dentro o fuera de la red. Cada usuario es monitoreado y verificado continuamente. 
  4. Microsegmentación: A los usuarios se les otorga acceso a una parte específica de una red, pero el resto está restringido. Esto evita que un atacante cibernético se mueva y comprometa el sistema. Los piratas informáticos se pueden encontrar y eliminar, evitando daños mayores. 

3 formas en que AI y ML pueden potenciar la confianza cero

La seguridad de confianza cero se ejecuta de manera más efectiva con AI y ML. Esto permite a los equipos y organizaciones de TI proteger sus redes adecuadamente.

1. Brinda a los usuarios una mejor experiencia

La seguridad mejorada tiene un costo que puede ser una desventaja para muchas empresas: la experiencia del usuario. Todas estas capas adicionales de protección brindan muchos beneficios a la organización. Sin embargo, puede obligar a las personas a pasar por muchos obstáculos para obtener acceso. 

La experiencia del usuario es fundamental. Las personas que no siguen el protocolo pueden dañar la organización. Este es un problema importante que abordan ML y AI.

AI y ML mejorar toda la experiencia para usuarios legítimos. Anteriormente, es posible que hayan esperado períodos prolongados para que se aprobara su solicitud porque las solicitudes eran manuales. La IA puede acelerar este proceso enormemente. 

2. Crea y calcula puntajes de riesgo

ML aprende de experiencias pasadas, lo que puede ayudar a la seguridad de confianza cero a crear puntajes de riesgo en tiempo real. Se basan en la red, el dispositivo y cualquier otro dato relevante. Las empresas pueden considerar estos puntajes cuando los usuarios solicitan acceso y determinar qué resultado asignar.

Por ejemplo, si la puntuación de riesgo es alta pero no lo suficiente como para indicar una amenaza, se pueden tomar medidas adicionales para verificar al usuario. Esto agrega una capa adicional de seguridad al marco de confianza cero. Estas puntuaciones se pueden tener en cuenta para proporcionar acceso.

Aquí hay cuatro factores que estas puntuaciones de riesgo pueden tener en cuenta:

  1. Desde qué ubicación el dispositivo está solicitando acceso y la hora y fecha exactas en que esto ocurrió
  2. Solicitudes fuera de lo común para acceder a datos o cambios inesperados a lo que alguien puede solicitar acceso
  3. Detalles del usuario, como el departamento en el que trabajaba
  4. Información sobre el dispositivo que solicita acceso, incluida la seguridad, el navegador y el sistema operativo

3. Proporciona acceso automáticamente a los usuarios

AI puede permitir que las solicitudes de acceso se concedan automáticamente, teniendo en cuenta la puntuación de riesgo que se ha generado. Esto ahorra tiempo al departamento de TI. 

Actualmente, los equipos de TI deben verificar y proporcionar acceso a cada solicitud de forma manual. Esto lleva tiempo y los usuarios legítimos deben esperar antes de la aprobación si hay una gran afluencia de solicitudes. La inteligencia artificial hace que este proceso sea mucho más rápido.

Inteligencia artificial mejorando la confianza cero

AI y ML son necesarios en la seguridad de confianza cero. Brindan muchos beneficios y simplifican los procedimientos para brindar una excelente experiencia de usuario mientras protegen a la organización de manera efectiva. La seguridad estricta generalmente tiene inconvenientes, pero agregar AI y ML brinda muchas ventajas a las empresas y a sus clientes.

Zac Amos es un escritor de tecnología que se enfoca en inteligencia artificial. También es el editor de características de Rehack, donde puedes leer más de su trabajo.