“Zero Trust” se ha convertido en uno de los términos más utilizados del sector de la seguridad y, a menudo, algunas empresas lo utilizan de forma inadecuada. Hoy en día, innumerables empresas afirman ofrecer soluciones de Zero Trust, pero cuando se analiza más a fondo, muchas se quedan cortas respecto a los principios básicos que definen este antiguo enfoque de seguridad. Algunas limitan el Zero Trust a la autenticación multifactor, mientras que otras se centran únicamente en la segmentación de la red o en políticas de acceso restringido.
En esencia, Zero Trust significa que ninguna persona, dispositivo o sistema es intrínsecamente fiable. Por lo tanto, cada acción, conexión y comando debe autenticarse, autorizarse y validarse continuamente. Este modelo es fundamental para las herramientas de supervisión y gestión remotas (RMM) y de software como servicio, que tienen el potencial de afectar a empresas enteras si se ven comprometidas por una brecha de seguridad.
Con esto en mente, LogMeIn Resolve ha adoptado un enfoque agresivo con la seguridad Zero Trust al integrar todos los pilares fundamentales de Zero Trust en cada capa arquitectónica. A lo largo del artículo, analizaremos qué significa realmente la seguridad Zero Trust para las empresas y cómo LogMeIn ha establecido un nuevo estándar de seguridad avanzada en el ámbito de RMM.
¿Qué es la seguridad Zero Trust?La seguridad Zero Trust funciona con un protocolo estricto de "no confíes en nada, verifícalo todo". Reconoce que existen distintos puntos de entrada dentro de un ecosistema de TI, incluidos los inicios de sesión tradicionales, las puertas traseras de software y las API (interfaces de programación de aplicaciones). En la seguridad Zero Trust, cualquier acceso a datos o acciones sensibles requiere una verificación rigurosa, lo que frustra eficazmente las posibles amenazas de agentes malintencionados.
Por primera vez, el verdadero Zero Trust se está integrando eficazmente en el control de acceso de las soluciones SaaS (software como servicio) en RMM (supervisión y gestión remotas). LogMeIn está a la vanguardia de esta revolución con la introducción de LogMeIn Resolve, una herramienta completa de gestión de TI. A continuación explicamos por qué esto cambia las reglas del juego.
Por qué el control de acceso Zero Trust es 100 % importante hoy en día
- El acceso a terminales y datos remotos es fundamental para las empresas, lo que convierte el acceso remoto en un objetivo atractivo.
Las acciones relacionadas con el acceso y la ejecución remotos (o automatización de TI) son objetivos de gran valor para los agentes maliciosos, especialmente dado el nivel de acceso "silencioso" que proporcionan a las terminales de una empresa. El Zero Trust aplicado al control de acceso es una herramienta valiosa para contrarrestar esas amenazas. - El trabajo híbrido implica que las empresas son flexibles, no se centran en la oficina.
El trabajo a distancia ha cambiado cómo y dónde se trabaja. Los equipos de TI ahora tienen que proporcionar asistencia y seguridad a una plantilla muy fluida que utiliza varios dispositivos tanto dentro como fuera de la red. Toda esta complejidad (e incoherencia) de las TI puede generar nuevas vulnerabilidades que los agentes maliciosos intentan aprovechar cada vez más. En el panorama laboral flexible de hoy en día, las medidas de seguridad tradicionales ya no ofrecen la mejor protección. - Los ciberataques están aumentando en volumen y sofisticación.
Los agentes maliciosos han estado activos. Se adaptan muy bien de cara a sus ciberataques y aprovechan con avidez las oportunidades que les brindan las brechas de seguridad en constante evolución. Ciberataques como el phishing y el ransomware, ambos en aceleración desde el inicio de la pandemia, ponen en peligro los datos empresariales y personales. Por si esto fuera poco, los ataques a la cadena de suministro pueden acarrear resultados catastróficos para muchas empresas, interrumpir la continuidad del negocio y suponer un importante impacto financiero.
Ante la expansión del panorama de riesgos, la mejor y quizá única respuesta es reforzar la seguridad con herramientas como Zero Trust.
Cómo el enfoque de LogMeIn Resolve en cuanto a Zero Trust es único
Como primicia para las soluciones SaaS, LogMeIn está aplicando la arquitectura de Zero Trust al control de acceso de la gestión de la monitorización remota (RMM). Esto asegura el acceso remoto y la ejecución remota a través de dispositivos gestionados para contrarrestar a los agentes maliciosos.
Mientras que algunas soluciones RMM afirman tener “seguridad Zero Trust”, LogMeIn Resolve la implementa de una forma que pocos competidores pueden igualar. Mediante la aplicación de los principios de Zero Trust en todos los componentes arquitectónicos principales, el sistema está protegido contra las vulnerabilidades de la cadena de suministro y los riesgos de las terminales. Este enfoque innovador refuerza la seguridad del acceso remoto y la ejecución en todos los dispositivos gestionados, lo que contrarresta eficazmente las amenazas potenciales.
En el enfoque de LogMeIn Resolve a la seguridad Zero Trust:
- El applet de un dispositivo remoto solo acepta órdenes de agentes autorizados.
- Los agentes deben crear y utilizar una clave de firma única e individual para reautenticar las tareas sensibles.
- Esta clave solo la conoce el agente, no LogMeIn, y no se puede poner en peligro en línea.
- Incluso si un agente malicioso hackea el soporte o suplanta las credenciales de inicio de sesión, el atacante no puede cambiar o crear automatizaciones nuevas para las terminales sin la clave de firma.
- Las terminales solo obedecen sus órdenes firmadas.
Mientras que los RMM tradicionales confían intrínsecamente en sus propios servidores en la nube o en el soporte y en los usuarios administrativos, en LogMeIn Resolve, las terminales siguen siendo intrínsecamente escépticas con respecto a las cuentas administrativas privilegiadas, lo que elimina el riesgo de ataques a la cadena de suministro.
Zero Trust ofrece seguridad frente a los ataques de alto perfil a la cadena de suministro
Los proveedores de RMM se han visto sometidos a continuas amenazas cibernéticas, y los últimos incidentes importantes han demostrado el verdadero daño que esto puede causar si no se cuenta con las medidas de protección adecuadas. Tenga en cuenta el ataque SolarWinds Orion (2020) y el incidente de cibersecuestro de datos Kaseya VSA (2021), que causaron destrucción masiva a empresas multinacionales al aprovechar las actualizaciones de software de confianza y el acceso al backend.
| Ataque/Vulnerabilidad | Otras plataformas RMM afectadas | Resultado de LogMein Resolve |
|---|---|---|
| Cadena de suministro SolarWinds Orion (2020) | Actualización de software en segundo plano, más de 18.000 empresas, incluidas agencias gubernamentales de Estados Unidos. | Bloqueado por validación obligatoria de comandos criptográficos. |
| Cibersecuestro de datos VSA de Kaseya (2021) | Ataque a la cadena de suministro en la plataforma RMM, afectó a más de 1500 proveedores de servicios gestionados y más de un millón de terminales. | Bloqueado: solo se permiten comandos firmados y validados. |
| Inyección de comandos BeyondTrust (2024) | Vulnerabilidad de RMM explotada para la ejecución de comandos | Impedido: se requiere comprobación de firma de cadena de bloques. |
| Cadena de suministro de ConnectWise ScreenConnect (2024) | Explotación masiva de atacantes de la cadena de suministro de software para el uso indebido del acceso remoto. Consulte nuestro análisis detallado. | Inmune: las terminales nunca confían únicamente en el soporte o la nube; cada acción debe pasar una verificación de firma independiente respaldada por cadena de bloques |
Este tipo de ataques no habrían ocurrido en la arquitectura de Zero Trust de LogMeIn Resolve. LogMeIn Resolve está diseñado directamente para evitar todo tipo de ataques a la cadena de suministro, cibersecuestros de datos y ataques de inyección de comandos que han devastado el sector.
5 pasos para implantar la seguridad de Zero Trust
- Realizar una evaluación inicial.
- Desarrollar una arquitectura de Zero Trust.
- Elija las herramientas adecuadas.
- Implantar controles de acceso
- Supervisar, analizar y auditar
El primer paso siempre es mirar hacia dentro. Evalúe todos los activos digitales de su empresa e identifique las áreas en las que cree que es necesario mejorar la seguridad. De este modo, conocerá el estado de su seguridad y sabrá en qué debe centrarse. Puede comprobar y analizar los controles de acceso existentes para detectar cualquier laguna de seguridad en su sistema y utilizar estos datos para orientar la implantación de la seguridad de Zero Trust.
Zero Trust funciona de manera que no se debe confiar en nadie ni concederle acceso por defecto. Por eso, aplicar los principios de Zero Trust en cada área de la infraestructura refuerza la protección de todos sus recursos de red. Una arquitectura de Zero Trust asegura que sus controles de seguridad funcionen activamente en todos los ámbitos mediante la aplicación de métodos de autenticación estrictos y la supervisión continua de las actividades.
Apueste por herramientas y funciones que se adapten adecuadamente a su configuración actual para evitar problemas en el futuro. Es probable que necesite la autenticación multifactor (MFA) o el inicio de sesión único (SSO) como parte de sus métodos de verificación de identidad en la seguridad de Zero Trust. También es útil elegir un proveedor experto en sistemas de detección y respuesta de terminales (EDR), control de acceso, segmentación de redes y análisis avanzado de amenazas. Esto puede ayudarle a evaluar su infraestructura actual y orientarle hacia la selección de herramientas de eficacia probada.
Para implantar un control de acceso Zero Trust, puede dividir su red en secciones más pequeñas y aisladas (microsegmentación), cada una con su propio conjunto de controles de seguridad. El acceso a estas secciones se gestiona según las funciones de los usuarios y sigue el principio del mínimo privilegio. Así, solo se concede a los usuarios el acceso que necesitan. Una lista de control de acceso (ACL) puede ayudar a definir y hacer cumplir las reglas sobre quién puede acceder a qué dentro de cada segmento aislado.
La implantación de la seguridad Zero Trust es un proceso continuo que mantiene a su empresa por delante de posibles amenazas. Consiste en supervisar el tráfico de su red para detectar cualquier actividad sospechosa. También puede identificar posibles amenazas y responder con rapidez a los incidentes de seguridad mediante análisis avanzados. Además, debe realizar auditorías de seguridad para asegurar que sus prácticas se ajustan a las políticas de Zero Trust y que pueden hacer frente a los nuevos retos de seguridad.
Gane en tranquilidad y protección frente a los ciberataques, cada vez más frecuentes.
LogMeIn Resolve está diseñado y creado específicamente para proteger a las empresas y a sus dispositivos gestionados frente a agentes maliciosos y para proporcionar protección ante vulnerabilidades en la cadena de suministro. También ayuda a los profesionales de TI a agilizar su servicio de soporte al consolidar la gestión de TI y el software de asistencia con la emisión de tickets conversacionales en una única consola para que los agentes puedan supervisar, responder y solucionar los problemas desde un solo lugar. Eche un vistazo a LogMeIn Resolve hoy mismo.


