Ciberseguretat Basica

Zero Trust per a PIMEs: El Model de Seguretat que la teva Empresa Necessita

Equip CiberPIME · · 6 min de lectura

Zero Trust per a PIMEs: El Model de Seguretat que la teva Empresa Necessita
Lee este articulo en castellano

“Mai confiis, sempre verifica.” Aquesta es l’essencia del model Zero Trust (Confianca Zero), l’enfocament de seguretat que ha revolucionat la forma en que les organitzacions protegeixen els seus sistemes i dades. Encara que va neixer en entorns empresarials grans, els seus principis son perfectament aplicables a PIMEs amb recursos limitats.

El model tradicional de seguretat funciona com un castell amb fossat: un cop ets dins de la muralla (la xarxa corporativa), se’t considera de confianca. Zero Trust elimina aquesta assumpcio. Ningu es de confianca per defecte, ni tan sols els dispositius o usuaris que estan dins de la xarxa.

Per que el model tradicional ja no funciona

El model perimetral (castell i fossat) assumia que:

  • Els empleats treballen des de l’oficina, dins de la xarxa corporativa.
  • Els dispositius connectats a la xarxa interna son de confianca.
  • Les amenaces venen de fora i n’hi ha prou amb protegir el perimetre.

La realitat actual invalida aquestes tres assumpcions:

  • Teletreball: Els empleats treballen des de casa, cafeteries, aeroports. No hi ha perimetre fisic.
  • Cloud: Les dades i aplicacions estan al nuvol, no en un servidor de l’oficina.
  • BYOD: Els empleats usen els seus dispositius personals per accedir a recursos corporatius.
  • Amenaces internes: El 34% de les bretxes involucren actors interns (Verizon DBIR 2024).
  • Moviment lateral: Un atacant que compromet un compte pot moure’s lateralment per tota la xarxa si no hi ha segmentacio.

Els tres principis de Zero Trust

1. Verificar explicitament

Cada sol.licitud d’acces es verifica en base a totes les dades disponibles: identitat de l’usuari, ubicacio, dispositiu, hora, comportament habitual. No n’hi ha prou amb tenir una contrasenya valida.

Exemple practic: Un empleat intenta accedir al correu corporatiu. El sistema verifica: es el seu usuari i contrasenya (primer factor), te el codi del mobil (segon factor), esta accedint des d’un dispositiu conegut, la ubicacio es coherent amb el seu patro habitual, i l’hora es raonable. Si tot quadra, es permet l’acces. Si alguna cosa es anomala (per exemple, acces des d’un altre pais a les 3AM), es demana verificacio addicional o es bloqueja.

2. Principi de minim privilegi

Cada usuari, dispositiu i aplicacio te acces unicament als recursos que necessita per realitzar la seva feina, i res mes. Els permisos es concedeixen de forma granular i temporal.

Exemple practic: La persona de comptabilitat te acces a les eines de facturacio i al directori de clients, pero no al codi font de la web ni a la configuracio del servidor. El tecnic d’IT te acces a la configuracio de sistemes, pero no a les dades financeres.

3. Assumir la bretxa

Dissenyar els sistemes com si l’atacant ja fos dins. Aixo significa segmentar la xarxa, xifrar les comunicacions internes, monitoritzar continuament i limitar l’impacte de qualsevol compte compromes.

Exemple practic: Si un atacant compromet l’ordinador de recepcio, la segmentacio de xarxa impedeix que pugui accedir al servidor de facturacio o als fitxers compartits de direccio. El dany es limita al segment compromes.

Zero Trust per a PIMEs: implementacio practica

No necessites un pressupost milionari ni un equip de seguretat dedicat. Aquests son els passos concrets per implementar Zero Trust en una PIME:

Pas 1: Identitat com a perimetre (MFA a tot)

La identitat de l’usuari substitueix el perimetre de xarxa com a primera linia de defensa.

Accions:

  • Activa MFA a TOTS els serveis: correu, cloud, VPN, CRM, banca online, xarxes socials corporatives.
  • Usa un proveidor d’identitat centralitzat (Google Workspace, Microsoft Entra ID, Okta).
  • Implementa Single Sign-On (SSO) per reduir el nombre de contrasenyes i centralitzar el control.
  • Revisa i elimina comptes d’ex-empleats immediatament.

Cost: 0 EUR (el MFA esta inclos a Google Workspace i Microsoft 365).

Pas 2: Gestiona els dispositius

No n’hi ha prou amb verificar l’usuari; tambe cal verificar que el dispositiu des del qual accedeix es segur.

Accions:

  • Mante un inventari de dispositius autoritzats.
  • Requereix que els dispositius tinguin sistema operatiu actualitzat, antivirus actiu i xifrat del disc.
  • Usa les funcions basiques de MDM incloses a Google Workspace o Microsoft 365 per verificar l’estat dels dispositius.
  • Bloqueja l’acces des de dispositius no gestionats a recursos sensibles.

Cost: 0 EUR si uses les eines incloses a la teva suite de productivitat.

Pas 3: Segmenta l’acces a les aplicacions

Cada aplicacio ha de tenir les seves propies regles d’acces, no un acces general “a tot”.

Accions:

  • Revisa els permisos de cada empleat a cada servei. Aplica el principi de minim privilegi.
  • Elimina els comptes compartits (admin, info@, comptabilitat@).
  • Crea grups d’acces per funcio (comercial, comptabilitat, IT, direccio) i assigna permisos per grup.
  • Revisa els permisos trimestralment.

Cost: Temps d’administracio (2-4 hores inicials, 30 minuts trimestrals).

Pas 4: Segmenta la xarxa

Divideix la xarxa en segments per limitar el moviment lateral.

Accions:

  • Crea almenys 3 xarxes separades: treball (ordinadors), IoT (cameras, impressores, sensors) i convidats.
  • La majoria de routers empresarials basics permeten crear VLANs.
  • El TPV ha d’estar a la seva propia xarxa aillada.
  • Els dispositius IoT no han de poder accedir als ordinadors de treball.

Cost: 0 EUR si el teu router ho suporta; 100-300 EUR si necessites un router amb suport VLAN.

Pas 5: Xifra tot

Les comunicacions i les dades han d’estar xifrades en transit i en repos.

Accions:

  • Usa unicament HTTPS per a tots els serveis web.
  • Activa el xifrat del disc a tots els ordinadors (BitLocker a Windows, FileVault a Mac).
  • Usa VPN quan es treballi des de xarxes no confiables (WiFi publiques, domicilis).
  • Assegura’t que els backups estan xifrats.

Cost: 0 EUR (eines integrades al sistema operatiu).

Pas 6: Monitoritza i registra

No pots detectar una bretxa si no monitoritzas.

Accions:

  • Activa els registres d’auditoria a Google Workspace o Microsoft 365.
  • Configura alertes per a esdeveniments sospitosos: inicis de sessio des d’ubicacions inusuals, multiples intents fallits, canvis de permisos.
  • Revisa els registres setmanalment (15 minuts).
  • Usa el Microsoft Secure Score o el tauler de seguretat de Google per a una visio general.

Cost: 0 EUR (inclos a les suites de productivitat).

Comparativa: abans i despres de Zero Trust

AspecteModel tradicionalZero Trust
ConfiancaTot dins de la xarxa es confiableRes es confiable per defecte
AccesPerimetral (VPN = acces total)Per recurs (acces granular)
AutenticacioContrasenya unicaMFA + context (dispositiu, ubicacio)
PermisosAmplis, acumulatiusMinim privilegi, revisats regularment
XarxaPlana (tot connectat)Segmentada (zones aillades)
MonitoritzacioPerimetral (tallafocs)Continua, en tots els punts
AssumpcioLa bretxa es evitableLa bretxa es inevitable; minimitza l’impacte

Full de ruta: Zero Trust en 90 dies

SetmanaAccioDificultatImpacte
1-2Activar MFA a tots els serveisBaixaMolt alt
3-4Revisar i netejar permisos d’usuarisMitjanaAlt
5-6Eliminar comptes compartitsBaixaAlt
7-8Segmentar la xarxa (VLANs)MitjanaAlt
9-10Activar xifrat de disc a tots els equipsBaixaMitja
11-12Configurar alertes de seguretat i monitoritzacioBaixaMitja
13Documentar politiques d’accesBaixaMitja

Conclusio

Zero Trust no es un producte que compres, sino una filosofia de seguretat que implementes pas a pas. Els seus principis (verificar sempre, minim privilegi, assumir la bretxa) son aplicables a qualsevol empresa, independentment de la seva mida.

Per a una PIME, la implementacio basica de Zero Trust pot fer-se amb cost zero o molt baix, utilitzant les eines ja incloses a Google Workspace o Microsoft 365. El primer pas, i el mes impactant, es activar MFA a tots els serveis. A partir d’aqui, cada mesura addicional redueix el risc de forma acumulativa.

No esperis a patir un incident per adoptar aquest model. Comenca avui amb el MFA i segueix el full de ruta de 90 dies.


Aquest article es de caracter educatiu i no constitueix un servei professional de ciberseguretat. Consulteu un especialista certificat per a solucions especifiques a la vostra empresa.

Avis important: CiberPIME publica contingut educatiu sobre ciberseguretat. No oferim serveis professionals de seguretat informatica ni assessorament personalitzat. Per a decisions critiques de seguretat, consulteu un professional certificat.