Da la sensación de que llevamos años hablando del modelo Zero Trust. Aunque no es un concepto nuevo, solo ahora ha logrado realmente pasar de la teoría a la práctica. Este marco de ciberseguridad, basado en la desconfianza implícita, solía parecer algo abstracto, más una idea estratégica que una estrategia real. Hoy, sin embargo, estamos asistiendo a un cambio de paradigma que está haciendo posible implantar Zero Trust de forma efectiva.
Este punto de inflexión redefine la forma en que entendíamos la seguridad perimetral y marca una nueva era en la seguridad gestionada. La clave reside tanto en la evolución tecnológica como en la necesidad actual de gestionar entornos totalmente distribuidos. Los proveedores de servicios gestionados (MSP) están en el centro de esta transición, ya que son quienes la hacen real y viable para sus clientes. Pero antes de profundizar en su papel en esta transformación, es importante entender por qué este cambio se ha vuelto vital.
Del perímetro al usuario
Históricamente, los firewalls han sido la piedra angular de la ciberseguridad empresarial. Para muchos MSP, esta herramienta ha representado tanto los cimientos de su negocio como su principal propuesta de valor para los clientes. Sin embargo, este modelo ya no encaja con la realidad actual.
La seguridad tradicional se basaba en la existencia de un límite claro entre lo que había que proteger y lo que quedaba fuera de ese perímetro. Hoy ese límite se ha difuminado. En el modelo clásico, los usuarios podían moverse libremente por la red tras una única validación. Pero la adopción de servicios en la nube, el trabajo en remoto y los sistemas distribuidos ha desplazado el foco hacia el usuario.
Las VPN, que durante años han sido la puerta de acceso segura a las redes corporativas, han empezado a mostrar sus limitaciones. Una vez se concede el acceso, los usuarios pueden moverse libremente por el entorno, ampliando la superficie de ataque. Este enfoque no solo introduce latencia y se apoya en credenciales que pueden verse comprometidas, sino que además resulta inadecuado para los entornos distribuidos actuales.
Ahora, cada identidad, dispositivo y aplicación se convierte en un punto de control crítico que debe verificarse de forma continua. Los microperímetros se han convertido en el nuevo estándar: un modelo de seguridad distribuido y granular que se adapta a la movilidad y a contextos muy diversos. Responder a este nuevo modelo exige una protección estructurada y coordinada, capaz de extender la seguridad a cada punto de conexión. Para proteger eficazmente el microperímetro se necesitan múltiples capas. La red regula el tráfico y limita los movimientos no autorizados dentro del entorno. La gestión de identidades controla el acceso y valida las condiciones en las que este se produce. La protección del dispositivo mantiene la integridad y garantiza que solo equipos seguros se conecten a la red. Las capacidades de detección y respuesta aportan visibilidad constante para identificar comportamientos anómalos y reaccionar con rapidez.
Este enfoque redefine el papel del MSP, que pasa de proteger un perímetro estático a orquestar múltiples capas para ofrecer la visibilidad y el control que exigen los microperímetros.
El nuevo papel del MSP
La transición hacia Zero Trust supone tanto un desafío como una oportunidad para los MSP. Por un lado, exige un cambio de mentalidad que va más allá de la tecnología; por otro, abre la puerta a reforzar su papel como asesores estratégicos. Este nuevo enfoque impulsa a los MSP a evolucionar desde la mera gestión de infraestructuras hacia el diseño de modelos de confianza continuamente verificada, lo que les permite ofrecer una seguridad escalable basada en Zero Trust.
Para avanzar hacia este modelo, necesitan un marco que haga posible su implementación práctica. Esto implica unificar la gestión y la visibilidad de las distintas capas de seguridad —red, identidad, endpoint, detección y respuesta contextual— bajo una lógica compartida, con micropolíticas alineadas con el microperímetro.
En este proceso, el respaldo de un proveedor sólido es esencial. Ese apoyo va más allá de la propia tecnología y se extiende a una guía estratégica que ayude a los MSP a adoptar un enfoque en el que la confianza se sustituye por la verificación continua, y en el que los procesos de seguridad se integran en cada capa. Con este acompañamiento, es posible construir arquitecturas coherentes y aplicar Zero Trust en las operaciones del día a día mediante una gestión unificada que proporcione la visibilidad y la capacidad de respuesta necesarias frente a unas amenazas cada vez más sofisticadas.
Zero Trust no es un destino, sino una evolución continua. La seguridad se vuelve realmente eficaz cuando el modelo se sostiene en el tiempo, se construye sobre microperímetros y control continuo, y no se trata como un proyecto puntual. Su verdadera fortaleza reside en la capacidad del MSP para mantener una supervisión activa en todos los niveles, anticiparse a comportamientos anómalos y ajustar las políticas de acceso en función del contexto. En un entorno en el que las amenazas evolucionan de forma constante, la confianza solo puede ganarse cuando se verifica.
Bill Munroe, director senior de marketing de producto en WatchGuard Technologies
















