Reemplazar la VPN con ZTNA no hace que la LAN sea mágica: la confianza implícita regresa tan pronto como cruzas la puerta. Una cuenta comprometida y es la autopista de movimiento lateral entre aplicaciones, servidores y cargas de trabajo. Pero al tratar lo remoto, lo local, la OT y la nube con la misma lógica de acceso y microsegmentación, la resiliencia deja de ser un eslogan.
El principio de Zero Trust parece claro: nunca confiar, siempre verificar. Este modelo se ha consolidado como un estándar de seguridad para las organizaciones modernas. Pero, en realidad, sobre el terreno, se detiene demasiado pronto: todavía reducido con demasiada frecuencia a su única dimensión de acceso remoto, desaparece tan pronto como cruzamos el perímetro interior. Resultado: seguridad de dos niveles y zonas grises que siguen amenazando la resiliencia de las empresas.
Un modelo universal mal aplicado
Muchas organizaciones han implementado soluciones ZTNA para reemplazar sus VPN, fortalecer sus políticas de autenticación multifactor y modernizar sus directorios de identidad. Un verdadero progreso, sin duda, pero que sólo resuelve una parte del problema.
Una vez dentro de la red interna, los usuarios, humanos o máquinas, controlados por mecanismos de seguridad trillados, todavía se benefician de la confianza implícita. La LAN sigue siendo considerada una zona «segura», mientras que las amenazas modernas se propagan internamente.
El movimiento lateral sigue siendo uno de los vectores de ataque más subestimados: una cuenta comprometida, un terminal infectado o un dispositivo mal aislado pueden permitir que un actor malintencionado se mueva sin obstáculos entre servidores, aplicaciones o entornos.
En otras palabras, Zero Trust a menudo termina donde debería comenzar: en el corazón mismo de las infraestructuras internas.
Los tres pilares de una Confianza Cero consistente
Para lograr una postura de seguridad verdaderamente coherente, debemos apoyarnos en tres pilares complementarios:
- La identidad como base
La gestión de identidades es la base de Zero Trust. Cada acceso, cada conexión, cada flujo debe estar asociado a una identidad verificada y continuamente evaluada. Esto requiere una gobernanza rigurosa de las identidades humanas (IAM) y no humanas (identidades de carga de trabajo, cuentas de servicio), una autenticación sólida sistemática y un análisis continuo del contexto y el comportamiento. La identidad se convierte en el nuevo perímetro: sin ella, ninguna política de confianza puede sostenerse.
- Control de acceso universal
Zero Trust requiere una política de control uniforme, independientemente del punto de acceso, la ubicación o el tipo de usuario. Las tecnologías universales ZTNA permiten extender esta lógica más allá del acceso remoto: las sedes, las agencias, los sitios industriales, las nubes y las interconexiones deben ser tratados con el mismo rigor. Este enfoque elimina el límite artificial entre «remoto» y «local» y refuerza la visibilidad en todas las conexiones.
- Microsegmentación para limitar la propagación
El ladrillo que más a menudo se descuida sigue siendo la microsegmentación. Permite limitar la sobreconectividad interna, restringir los flujos a lo estrictamente necesario y aislar entornos críticos (OT, centros de datos, cargas de trabajo en la nube, etc.). Esta granularidad transforma profundamente la postura de seguridad: los flujos se vuelven explícitos, la visibilidad es completa y cada comunicación se puede analizar, verificar y registrar.
Estos tres pilares forman un todo inseparable: la identidad verifica “quién”, el control de acceso determina “qué” y “dónde”, y la microsegmentación limita el “cómo”.
Cambio de paradigma: del modelo de segmentación de redes al modelo de confianza
Implementar una Confianza Cero consistente no es una cuestión de herramientas, es un cambio de paradigma.
Esto implica pasar de la lógica de topología de red a la lógica del modelo de confianza. Ya no se trata simplemente de pensar en VLAN, zonas DMZ o segmentos “internos”: cada flujo debe estar justificado, cada comunicación autorizada explícitamente, independientemente de su origen topológico.
Esta transformación requiere un mapeo detallado de las dependencias de las aplicaciones, un conocimiento preciso de los flujos comerciales y una colaboración reforzada entre los equipos de seguridad, redes, identidad y operaciones. Sólo bajo esta condición podremos construir políticas de confianza granulares, basadas en el contexto real de los intercambios y no en presunciones heredadas de la arquitectura física.
Zero Trust no es un producto ni un estándar: es un marco arquitectónico, una filosofía operativa. Mientras las organizaciones sigan trazando una línea entre el “exterior” y el “interior”, seguirán siendo vulnerables a las amenazas más perniciosas. Un Zero Trust universal, que combine identidad, control de acceso y segmentación, no es solo un ideal técnico: es una condición sine qua non para la resiliencia frente a ataques cada vez más sigilosos y dinámicos.
____________________________
Par Yann BruneauDirector de Soluciones, Cibersoluciones de escuadrón
Lea también:
Zero Trust: un pilar para controlar los crecientes riesgos vinculados a la IA agente…
Estrategia Zero Trust: cómo repensar su seguridad en la era de la nube…
Confianza Cero en la industria: un imperativo, no una opción…
Segmento a proteger mejor: hacia una arquitectura Zero Trust operativa y sostenible…
Las identidades de las máquinas, en el centro de las estrategias Zero Trust…
[
