real time web analytics

¿Qué es Zero Trust y cambiará la seguridad para siempre?

Zero Trust es un nuevo modelo de seguridad desarrollado inicialmente en 2010 por John Kindervag de Forrester Research. El modelo de confianza cero, como sugiere su nombre, asume que cualquier conexión, punto final o usuario es una amenaza, y la red debe defenderse contra todas las amenazas, tanto internas como externas.

Si bien esto puede sonar un poco paranoico, es exactamente lo que las organizaciones necesitan en un mundo donde la TI está muy distribuida, con sistemas implementados en la nube y en el perímetro, millones de dispositivos IoT y muchos empleados que trabajan desde casa o mediante dispositivos móviles. La vieja idea del “perímetro de la red” está muriendo y está siendo reemplazada por la idea de la red de confianza cero.

En la práctica, así es como funciona el modelo de seguridad de confianza cero en la red de una organización:

  • Zero Trust emplea el acceso con privilegios mínimos para garantizar que los usuarios solo puedan acceder a los recursos de forma limitada.
  • Zero Trust verifica y autoriza cada conexión y garantiza que la interacción cumpla con todos los requisitos establecidos por las políticas de seguridad de la organización.
  • Autentica y autoriza cada dispositivo, conexión y flujo de red de acuerdo con políticas dinámicas, utilizando el contexto de muchas fuentes de datos.

Estas prácticas recomendadas de seguridad garantizan que, si algún usuario o dispositivo accede a un recurso de red de forma anómala o no autorizada, será bloqueado y se notificará de inmediato a seguridad. Este proceso crea una protección a prueba de agua incluso contra las amenazas más sofisticadas, incluso si ya están dentro de la red.

¿Por qué Zero Trust está ganando popularidad?

La demanda de productos que respalden la confianza cero crece continuamente. Es probable que el mercado global de confianza cero se duplique en cinco años, y se prevé que supere los $ 50 mil millones en 2026. Los principales factores que impulsan este mercado son la frecuencia de los ataques cibernéticos dirigidos, las nuevas regulaciones de protección de datos y los estándares de seguridad de la información.

Muchas organizaciones están adoptando un enfoque centralizado para la administración de identidades y accesos (IAM), un componente clave de una arquitectura de confianza cero. Las empresas están implementando cada vez más tecnologías IAM y mecanismos de control como la autenticación multifactor (MFA) y el inicio de sesión único (SSO).

Otra tendencia que condujo a la adopción de la confianza cero comenzó con la pandemia: muchas organizaciones cambiaron al acceso a la red de confianza cero (ZTNA) en lugar de confiar en las redes privadas virtuales (VPN).

La seguridad de confianza cero puede ayudar a las organizaciones a defenderse de atacantes sofisticados y modernizar su infraestructura de ciberseguridad. También mejora el acceso de los usuarios a las aplicaciones en la nube. Los enfoques de confianza cero incorporan tecnologías de seguridad avanzadas que se centran en la protección de datos, integrándose con los sistemas existentes de gestión de identidades y protección de terminales.

Principios de arquitectura de confianza cero

La red moderna es un entorno muy dinámico y complejo sin un perímetro definido que proteger. Los paradigmas de trabajo remoto y traer su propio dispositivo (BYOD) permiten que los empleados y terceros se conecten a la red esporádicamente para obtener acceso a los recursos. La cadena de suministro incluye muchos socios y proveedores que pueden integrarse con la red para brindar el servicio.

Un usuario puede ser un empleado humano o una API de socio que se conecta según sea necesario a la red, que puede ver numerosas conexiones desde diversas ubicaciones y dispositivos en todo el mundo. Como resultado, no hay un perímetro definido y puede ser difícil distinguir entre conexiones legítimas e intrusiones maliciosas.

Amenazas de punto final

Las amenazas de punto final adicionales que enfrenta la red moderna incluyen fugas de datos accidentales y descargas no intencionales de software malicioso (malware) por parte de usuarios legítimos, y robo de datos por parte de amenazas internas o intrusos maliciosos. Los esquemas de phishing se han vuelto comunes a medida que los ciberdelincuentes se dan cuenta de que pueden penetrar en las redes manipulando a los empleados de todos los rangos.

A diferencia de los paradigmas de seguridad tradicionales que defienden el interior de una red contra amenazas externas, el modelo de seguridad de confianza cero protege contra amenazas tanto internas como externas. Al suponer que lo que hay dentro de la red no es confiable, el modelo puede aplicar protecciones que evitan que los ciberdelincuentes exploten los puntos finales para violar la red.

Principios de confianza cero

El modelo de confianza cero trata todas las conexiones y los dispositivos que no son confiables para bloquear las amenazas y permitir el acceso. La arquitectura ayuda a proteger los recursos mientras se adhiere a los principios de confianza cero del Instituto Nacional de Estándares y Tecnología (NIST). Estos son los principios fundamentales:

  • Recursos: la arquitectura considera todos los servicios informáticos y las fuentes de datos como recursos.
  • Comunicación: protege todas las comunicaciones, independientemente de la ubicación de la red, y trabaja bajo el supuesto de que todas las redes son hostiles y no confiables.
  • Sesiones: la arquitectura de confianza cero otorga acceso a cada recurso empresarial por sesión.
  • Políticas: utiliza una política dinámica para imponer el acceso a los recursos. La política incluye el estado observable de identidad, aplicación, dispositivo y red y puede incluir atributos de comportamiento.
  • Monitoreo: la empresa debe monitorear los activos para garantizar que todos permanezcan en un estado seguro.
  • Dinámico: la autenticación y autorización de recursos siempre es dinámica y se aplica estrictamente antes de permitir el acceso.
  • Datos: las empresas deben recopilar suficiente información sobre el estado actual de las comunicaciones y la infraestructura de red, utilizando estos datos para mejorar continuamente la postura de seguridad de la empresa.

Tecnologías de confianza cero

La confianza cero no es solo una idea, también es un conjunto de tecnologías creadas para ayudar a las organizaciones a implementar sus principios. Las siguientes son las tecnologías más importantes que pueden ayudar a una organización a implementar la confianza cero.

Servicio perimetral de acceso seguro (SASE)

SASE es un modelo de arquitectura en la nube que consolida las funciones de red y seguridad como servicio en un solo servicio en la nube. Permite a las organizaciones unificar todas las herramientas de red y seguridad en una sola consola de administración, proporcionando una herramienta de red y seguridad simple que es independiente de la ubicación de los empleados y los recursos.

Acceso a la red de confianza cero (ZTNA)

ZTNA es una solución de seguridad de acceso remoto que implementa privilegios específicos para las aplicaciones. Otorga acceso de acuerdo con políticas granulares al responder a las solicitudes de activos de la empresa de los trabajadores remotos. La solución evalúa cada solicitud de forma individual, teniendo en cuenta el contexto y los detalles de autenticación, como las políticas de control de acceso basado en funciones (RBAC), la dirección IP, la ubicación, las limitaciones de tiempo y la función o el grupo de usuarios.

ZTNA es muy beneficioso cuando se implementa como parte de una solución SASE que unifica la pila de seguridad de la red con funciones de optimización de la red, como WAN definida por software (SD-WAN). La implementación de SASE permite a las organizaciones reemplazar un enfoque tradicional basado en el perímetro con un modelo de seguridad de confianza cero.

Cortafuegos de última generación (NGFW)

Un NGFW es una tecnología de firewall de tercera generación que puede implementar en software o hardware. Esta tecnología aplica políticas de seguridad en los niveles de puerto, protocolo y aplicación para detectar y bloquear ataques sofisticados. Estas son las características comunes de NGFW:

  • Sistemas integrados de prevención de intrusos (IPSes).
  • Conciencia de la aplicación.
  • Conciencia de identidad a través del control de usuarios y grupos.
  • Uso de fuentes de inteligencia externas.
  • Modos puenteados y enrutados.

La mayoría de los productos NGFW integran al menos tres funciones básicas: capacidades de firewall empresarial, control de aplicaciones y un IPS. Los NGFW brindan un contexto adicional para el proceso de toma de decisiones del firewall. La tecnología permite que el firewall comprenda los detalles del tráfico de la aplicación web a medida que pasa y bloquea el tráfico sospechoso.

Gestión de identidad y acceso

La gestión de identidad y acceso (IAM) es un marco que utiliza procesos comerciales, políticas y tecnología para facilitar la gestión de identidades digitales o electrónicas. Permite al personal de TI controlar el acceso de los usuarios a la información.

Las capacidades comunes de IAM incluyen inicio de sesión único (SSO), autenticación de dos factores (2FA), autenticación multifactor (MFA) y administración de acceso privilegiado. Estas tecnologías ayudan a almacenar de forma segura los datos de identidad y perfil y aplican funciones de gobierno de datos para controlar el intercambio de datos.

Microsegmentación

La microsegmentación ayuda a dividir una red en unidades lógicas y seguras mediante políticas para determinar el acceso a datos y aplicaciones. Puede aplicar la microsegmentación de red a entornos de nube, así como a centros de datos.

Las organizaciones pueden reforzar su seguridad dividiendo la red en partes más pequeñas y limitando los tipos de tráfico que se permiten atravesar lateralmente a través de la red. También permite a los equipos de seguridad determinar cómo las aplicaciones comparten datos dentro de un sistema, la dirección para compartirlos y las medidas de seguridad y autenticación requeridas.

Cómo Zero Trust cambiará la seguridad

Un lugar de trabajo moderno no requiere que todos los empleados trabajen desde el mismo lugar. El trabajo remoto ha permitido a las empresas emplear a personas geográficamente dispersas y colaborar con socios en diferentes países. La proximidad física ya no es un factor en la planificación de la seguridad.

La confianza cero hace que la ubicación física del usuario sea irrelevante. Garantiza la verificación continua independientemente de la ubicación o la red, mejorando la seguridad de la organización al restringir el acceso universalmente.

Reducción de la fricción con los equipos de seguridad

Los equipos de desarrollo a menudo ven a los equipos de seguridad como un obstáculo porque impiden el uso de algunas herramientas o agregan pasos de seguridad a los procesos de trabajo. Zero Trust reduce esta fricción al eliminar las restricciones de seguridad y verificar a cada usuario cuando accede a una aplicación de forma remota. Los empleados pueden usar sus dispositivos sin pasar por un firewall o VPN.

Como resultado, los equipos de DevOps confían en el equipo de seguridad y cooperan más fácilmente.

Satisfacer las necesidades de seguridad de una organización

Zero Trust ayuda a mantener la visibilidad sobre todos los puntos finales de la red, lo que permite que los equipos de seguridad verifiquen los puntos finales antes de otorgar acceso. Una mayor visibilidad permite a los equipos prevenir ciberataques de forma proactiva.

Inicialmente, la mayoría de las empresas confiaban en las VPN cuando hacían la transición a un modelo de trabajo remoto. Sin embargo, las VPN no siempre pueden acomodar todo el tráfico de una gran fuerza de trabajo remota. Es probable que en el futuro los modelos de trabajo híbrido se conviertan en la norma, con la confianza cero como la única opción viable para mantener la seguridad a largo plazo.

Crédito de la imagen destacada: Foto de Cottonbro; Pexels; ¡Gracias!

Gilad Mayan

Escritor de tecnología

Soy escritor de tecnología con 20 años de experiencia y trabajo con las principales marcas de tecnología, incluidas SAP, Imperva, Check Point y NetApp. Tres veces ganador de premios internacionales de comunicación técnica. Hoy dirijo Agile SEO, la agencia de marketing y contenido líder en la industria de la tecnología.

Leave a Comment